Plateforme
wordpress
Composant
contextual-related-posts
Corrigé dans
4.2.2
Une vulnérabilité de Cross-Site Scripting (XSS) a été découverte dans le plugin Contextual Related Posts pour WordPress, affectant les versions inférieures ou égales à 4.2.1. Cette vulnérabilité est due à une désérialisation et un échappement de sortie insuffisants du paramètre 'other_attributes'. Les attaquants authentifiés, avec un accès de contributeur ou supérieur, peuvent injecter des scripts web arbitraires dans des pages qui s'exécuteront lorsque les utilisateurs accéderont à ces pages. La mise à jour vers la version 4.2.2 corrige ce problème.
Le plugin Contextual Related Posts pour WordPress présente une vulnérabilité de Cross-Site Scripting (XSS) persistante. Cela signifie qu'un attaquant authentifié, disposant d'un accès de contributeur ou supérieur, peut injecter du code JavaScript malveillant dans des pages WordPress. Lorsque d'autres utilisateurs visitent ces pages, le script s'exécute dans leurs navigateurs, permettant à l'attaquant de voler des cookies, de rediriger vers des sites web malveillants ou d'effectuer d'autres actions nuisibles au nom de l'utilisateur. La vulnérabilité réside dans le manque de sanitisation appropriée de l'entrée du paramètre 'other_attributes', permettant l'injection de code. Cette vulnérabilité a un score CVSS de 6.4, indiquant un risque modéré. Il est crucial de mettre à jour le plugin pour atténuer ce risque.
Un attaquant disposant d'un accès de contributeur ou supérieur sur un site WordPress utilisant Contextual Related Posts peut exploiter cette vulnérabilité. L'attaquant peut injecter du code JavaScript malveillant via le paramètre 'other_attributes' dans les paramètres du plugin. Une fois injecté, le code est stocké dans la base de données et exécuté chaque fois qu'un utilisateur visite la page affectée. La difficulté d'exploitation est relativement faible, car elle ne nécessite qu'un accès de contributeur. L'impact peut être important, permettant à l'attaquant de compromettre des comptes d'utilisateurs et de voler des informations sensibles.
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
La solution recommandée est de mettre à jour le plugin Contextual Related Posts à la version 4.2.2 ou supérieure. Cette version inclut une correction pour la vulnérabilité XSS. De plus, examinez toutes les pages où le paramètre 'other_attributes' a été utilisé dans les versions antérieures du plugin pour vérifier si du code malveillant a été injecté. La mise en œuvre d'une Politique de Sécurité du Contenu (CSP) peut aider à atténuer l'impact du XSS, même si la mise à jour du plugin n'est pas possible immédiatement. Surveiller les journaux du serveur à la recherche d'activités suspectes est également une bonne pratique de sécurité.
Mettez à jour vers la version 4.2.2, ou une version corrigée plus récente.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Le XSS (Cross-Site Scripting) est un type de vulnérabilité de sécurité qui permet aux attaquants d'injecter des scripts malveillants dans des sites web légitimes. Ces scripts s'exécutent dans le navigateur de l'utilisateur, ce qui peut permettre à l'attaquant de voler des informations, de rediriger vers des sites web malveillants ou d'effectuer d'autres actions nuisibles.
Dans WordPress, le rôle de 'contributeur' a la permission de publier et de modifier des articles et des pages, mais pas d'administrer le site en général. Un attaquant disposant de ce niveau d'accès peut exploiter cette vulnérabilité.
Si vous utilisez une version antérieure à 4.2.2 du plugin Contextual Related Posts, vous êtes probablement vulnérable. Examinez les paramètres du plugin et recherchez toute entrée suspecte dans le paramètre 'other_attributes'.
CSP (Content Security Policy) est une couche de sécurité qui aide à prévenir les attaques XSS en contrôlant les ressources que le navigateur est autorisé à charger pour une page web.
Vous pouvez trouver plus d'informations sur cette vulnérabilité dans la base de données de vulnérabilités CVE : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2986
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.