Plattform
wordpress
Komponente
contextual-related-posts
Behoben in
4.2.2
A Stored Cross-Site Scripting (XSS) vulnerability has been identified in the Contextual Related Posts plugin for WordPress. Attackers with contributor-level access or higher can inject arbitrary web scripts into pages, which will execute whenever a user accesses the injected page. The vulnerability affects versions up to and including 4.2.1.
Das Plugin Contextual Related Posts für WordPress weist eine Cross-Site Scripting (XSS) Schwachstelle vom Typ „Stored“ auf. Das bedeutet, dass ein authentifizierter Angreifer mit mindestens Contributor-Rechten schädlichen JavaScript-Code in WordPress-Seiten einschleusen kann. Wenn andere Benutzer diese Seiten besuchen, wird das Skript in ihren Browsern ausgeführt, was es dem Angreifer ermöglicht, Cookies zu stehlen, auf bösartige Websites umzuleiten oder andere schädliche Aktionen im Namen des Benutzers durchzuführen. Die Schwachstelle liegt in der unzureichenden Bereinigung der Eingabe des Parameters 'other_attributes', was die Code-Einschleusung ermöglicht. Diese Schwachstelle hat einen CVSS-Score von 6.4, was ein moderates Risiko anzeigt. Es ist entscheidend, das Plugin zu aktualisieren, um dieses Risiko zu mindern.
Ein Angreifer mit Contributor- oder höheren Rechten auf einer WordPress-Seite, die Contextual Related Posts verwendet, kann diese Schwachstelle ausnutzen. Der Angreifer kann schädlichen JavaScript-Code über den Parameter 'other_attributes' in den Einstellungen des Plugins einschleusen. Sobald der Code eingeschleust wurde, wird er in der Datenbank gespeichert und jedes Mal ausgeführt, wenn ein Benutzer die betroffene Seite besucht. Der Schwierigkeitsgrad der Ausnutzung ist relativ gering, da nur Contributor-Rechte erforderlich sind. Die Auswirkungen können erheblich sein, da der Angreifer Benutzerkonten kompromittieren und sensible Informationen stehlen kann.
Exploit-Status
EPSS
0.01% (1% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Lösung ist die Aktualisierung des Contextual Related Posts Plugins auf Version 4.2.2 oder höher. Diese Version enthält eine Korrektur für die XSS-Schwachstelle. Überprüfen Sie außerdem alle Seiten, auf denen der Parameter 'other_attributes' in früheren Plugin-Versionen verwendet wurde, um festzustellen, ob schädlicher Code eingeschleust wurde. Die Implementierung einer Content Security Policy (CSP) kann dazu beitragen, die Auswirkungen von XSS zu mildern, auch wenn eine sofortige Aktualisierung des Plugins nicht möglich ist. Die Überwachung der Serverprotokolle auf verdächtige Aktivitäten ist ebenfalls eine gute Sicherheitspraxis.
Update to version 4.2.2, or a newer patched version
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
XSS (Cross-Site Scripting) is a type of security vulnerability that allows attackers to inject malicious scripts into legitimate websites. These scripts execute in the user's browser, potentially allowing the attacker to steal information, redirect to malicious websites, or perform other harmful actions.
In WordPress, the 'contributor' role has permissions to publish and edit posts and pages, but not to administer the site in general. An attacker with this level of access can exploit this vulnerability.
If you are using a version older than 4.2.2 of the Contextual Related Posts plugin, you are likely vulnerable. Review the plugin’s settings and look for any suspicious entries in the 'other_attributes' parameter.
CSP (Content Security Policy) is a security layer that helps prevent XSS attacks by controlling the resources that the browser is allowed to load for a web page.
You can find more information about this vulnerability in the CVE database: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2986
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.