Ninja Forms

En miljon webbplatser påverkade av allvarliga sårbarheter i Ninja Forms

I slutet av Januari 2021 upptäckte WordFence fyra sårbarheter i Ninja Forms som används av över en miljon WordPress webbplatser. Sårbarheterna patchades till slut av Ninja Forms runt 8 februari 2021 efter att WordFence gett detaljer om sårbarheterna de hittat.

Sårbarheterna i Ninja Forms var så pass allvarliga att det i slutändan kunde leda till en fullständig övertagande av webbplatser som har pluginet installerat. Rekommenderas att uppdatera till den senaste versionen 3.5.0 så fort som möjligt eller hålla extra koll på hemsidan tills detta kan göras.

WordFence har som många andra plugin lösningar för att installera extra funktioner – eller Add-Ons – t.ex. en mailfunktion SendWP vilket är en e-post- och loggningstjänst som är avsedd att göra e-posthanteringen med WordPress enklare.

Denna kod

add_action( 'wp_ajax_ninja_forms_sendwp_remote_install', 'wp_ajax_ninja_forms_sendwp_remote_install_handler' );

som kontrollerar om SendWP är installerad och aktiverad. Om pluginet inte är det utförs installationen och aktiveringen. Tyvärr hade den här AJAX koden ingen kontroll, och den hade inte heller något nonce-skydd, vilket gör det möjligt för användare på låg nivå, som prenumeranter, att installera och aktivera SendWP-plugin-programmet och hämta den client_secret-nyckel som behövs för att upprätta SendWP-anslutningen.

Hur kan detta påverka min WordPress-webbplats?

På grund av att client_secret-nyckeln till SendWP returneras med AJAX anropet kan angripare med låg nivååtkomst till en sårbar WordPress-webbplats skapa en SendWP-anslutning med sitt eget SendWP-konto, vilket gör webbplatser som tillåter att någon kan registrera sig, särskilt sårbara. När den anslutningen har upprättats dirigeras all e-post från webbplatsen och loggas i angriparnas egna SendWP-konto. Nu kan angriparen övervaka all e-post som skickas från webbplatsen och kan innehålla allt från personligt identifierbar information (PII) från formulärinlämningar till rapporter som genereras på webbplatsen vilket kan vara ett brått mot GDPR lagen. Om man kan få fram användarnamnet för ett konto kan man också skicka glömt lösenord som gör att man då kan sätta lösenord för kontot och logga in.

De andra sårbarheterna rör endast kopplingen av Ninja Forms pluginet mot Ninja forms system där man kunde komma åt Oauth informationen på det konto som användes och antingen ersätta med sitt egna konto eller koppla bort det helt. En hacker kunde med dessa sårbarheter ändra en länk som skickas med i anropet i en sårbar funktion och lura en administratör till webbplatsen att klicka på den och därmed kan omdirigeras till en extern skadlig webbplats som kan infektera administratörens dator bland andra skadliga saker.

 

Related Articles

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *