Now Reading
Fehler im Google WordPress-Plug-in ermöglicht Raub von AWS-Metadaten

Fehler im Google WordPress-Plug-in ermöglicht Raub von AWS-Metadaten

Fehler im Google WordPress-Plug-in ermöglicht Diebstahl von AWS-Metadaten

[ad_1]

Eine Schwachstelle im Google Web Stories-Plug-in pro WordPress könnte übrig eine Server-Side Request Forgery (SSRF)-Schwachstelle ausgenutzt werden, um Amazon Web Services (AWS)-Metadaten von Websites zu stehlen, die hinauf dem AWS-Server gehostet werden. Ebendiese Metadaten können vertrauliche Informationen wie AccessKeyId, SecretAccessKey und Token enthalten.

Eine SSRF-Schwachstelle gibt Angreifern die Möglichkeit, Berechtigungen hinauf einem kompromittierten System mithilfe einer modifizierten URL zu steigern und so Zugriff hinauf interne Ressourcen zu erhalten.

Dies Web Stories-Plug-in ist ein offenes visuelles Storytelling-Format pro dies Web, dies aus Animationen und anderen interaktiven Grafiken besteht, die übrig Websites und Apps hinweg geteilt und eingebettet werden können. Es gibt mehr qua 100.000 aktive Installationen des Plug-Ins.

Ein Wordfence-Forschungsteam entdeckte, dass dies Plug-in in Versionen solange bis 1.24.0 instabil pro den SSRF-Programmierfehler (CVE-2022-3708) war, aufgrund einer unzureichenden Validierung von URLs, die übrig den „url“-Variable bereitgestellt wurden, jener übrig den /v1/hotlink/ gefunden wurde. Proxy-REST-API-Endpunkt.

„Durch Ausnutzen dieser Schwachstelle könnte ein authentifizierter Benutzer Webanfragen an irgendwelche Orte stellen, die von jener Webapplikation stammen“, schrieb Topher Tebow, Mitglied des Wordfence Threat Intelligence-Teams, in einem Blogbeitrag vom 21. letzter Monat des Jahres.

Er fügte hinzu, dass dies Team beim Testen bestimmte Metadaten entlarven konnte, die zur Beginn von Funktionen wie EC2 Instance Connect verwendet wurden; Gestohlene Metadaten könnten dann verwendet werden, um sich beim virtuellen Server anzumelden und Befehle übrig dies Terminal auszuführen.

Dieser Forscher stellte steif, dass dies die Spitze des Eisbergs ist: „Es gibt viele von AWS bereitgestellte Metadatenkategorien, die jeweils spezifische Verwendungszwecke und im Zusammenhang Misshandlung unterschiedliche Schweregrade nach sich ziehen.“

Dies Team fand den Fehler im zehnter Monat des Jahres, und solange bis Finale November wurden zwei Codeblöcke aktualisiert, um die Schwachstelle im Plug-in vollwertig zu beheben.

„Mit dem Patch, jener in Version 1.25.0 und höher angewendet wird, werden Versuche, AWS-Metadaten zu erhalten, fehlschlagen“, erklärte Tebow.

Er fügte hinzu, dass jener Überfall pro Benutzer triumphierend sein kann, die mit einem Konto angemeldet sind, dies nur minimale Berechtigungen hat, wie z. B. ein Bezieher, so dass dies Problem insbesondere Websites mit offener Registrierung bedroht.

„Dieser authentifizierte Benutzer gewünscht keine hohen Privilegien, um jene Schwachstelle auszunutzen“, fuhr Tebow fort.

Verwendung von Zero Trust zur Saum von SSRF-Schwachstellen

„Dies Verständnis jener Auswirkungen von Schwachstellen wie SSRF-Schwachstellen ist pro Entwickler von entscheidender Wert“, schrieb Tebow. „Die Sicherheit des Codes kann während jener Entwicklungsphase schwierig zu gewährleisten sein, weshalb jener Quellcode während und nachdem dem Schreiben hinauf Schwachstellen getestet werden muss.“

Entwicklern wurde geraten, ihre Programmierpraktiken genau zu befolgen, da sie sich hinauf die Schwachstellen jeder Programmiersprache beziehen, sicherzustellen, dass allesamt Eingaben validiert werden, und eine Positur jener Zero-Trust-Authentifizierung einzunehmen.

„SSRF-Schwachstellen sind möglich, weil die internen und externen Ressourcen notfalls so konfiguriert sind, dass sie davon Essen gehen, dass Anfragen, die von einem internen Standort gesendet werden, von Natur aus vertrauenswürdig sind“, bemerkte Tebow. „Während pro jede Handlung eine Validierung und Autorisierung erforderlich ist, wird dieses Standardvertrauen fern, und Anfragen sollen ordnungsgemäß validiert werden, im Voraus sie qua vertrauenswürdig gelten.“

Ständige Codeüberprüfungen und Aktualisierungen von WordPress-Plug-Ins und -Designs in Besitz sein von zu den weiteren Schritten, die Entwickler unternehmen können, um Exploits von mit WordPress erstellten Websites einzuschränken.

WordPress-Sites sind mit einer Warteschlange von Sicherheitsproblemen konfrontiert

Seit dem Zeitpunkt Zustandekommen des Jahres greifen böswillige Akteure WordPress-Websites in rasantem Zeitmaß an – hauptsächlich übrig anfällige Plug-ins –: Im Februar stellte ein Botschaft steif, dass Zehntausende von WordPress-basierter Websites instabil pro Angriffe übrig eine Remote-Quellcode-Erläuterung waren ( RCE) Programmierfehler in einem weit verbreiteten Plug-in namens Essential Addons for Elementor.

Im Mai wurde ein weit verbreiteter Überfall gestartet, um den bekannten RCE-Fehler im WordPress-Plug-in Tatsu Builder auszunutzen, und zwei Monate später entdeckten Forscher ein Phishing-Kit, dies Schadsoftware in legitime WordPress-Sites einschleust und vereinen gefälschten Social-Engineering-Betrug jener Marke PayPal verwendet .

In jüngerer Zeit nutzte eine Bedrohungsgruppe namens SolarMarker eine anfällige, von WordPress betriebene Website aus, um Todesopfer zum Herunterladen gefälschter Chrome-Browser-Updates zu ermutigen, während eine andere Menschenschlag von Angreifern lebendig eine kritische Schwachstelle in BackupBuddy ausnutzte, einem WordPress-Plug-in, dies schätzungsweise 140.000 Websites enthält verwenden, um ihre Installationen zu sichern.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top