Vulnérabilité dans le plugin WordPress Gutenberg Template Library & Redux Framework

Date de publication :

CVE-2021-38312 [Score CVSS v3.1 : 6,5]
Le plugin Gutenberg Template Library & Redux Framework permet aux propriétaires de sites d'ajouter des blocs et des modèles de blocs pour étendre les fonctionnalités d'un site en les choisissant dans une bibliothèque. Pour ce faire, il est nécessaire d’utiliser l'API REST de WordPress pour traiter les demandes visant à répertorier et à installer les blocs disponibles, à gérer les blocs existants, etc.

Les points de terminaison de l'API REST enregistrés sous la route REST ‘redux/v1/templates/’ utilisent une fonction ‘permission_callback’ pour vérifier les autorisations d'un utilisateur, cette fonction vérifie uniquement si l'utilisateur qui envoie la demande possède ou non le droit ‘edit_posts’. Les utilisateurs disposant d'autorisations inférieures qui ne sont pas censés pouvoir utiliser cette fonction, comme les contributeurs ou les auteurs, possèdent ce droit.

Cela permet à un contributeur d'installer des modèles de blocs ainsi que n'importe quel plugin du dépôt WordPress via le point de terminaison ‘redux/v1/templates/plugin-install’, bien que seuls les plugins dont le fichier principal correspond à certains critères soient activés avec succès. Un attaquant distant et authentifié avec de faibles privilèges peut utiliser cette fonctionnalité afin d’installer et activer un plugin ou une combinaison de plugins vulnérables et l'utiliser pour obtenir un accès supplémentaire. Cette vulnérabilité, seule, ne permet pas de prendre le contrôle d’un site internet.

Il était également possible pour un utilisateur avec un rôle de contributeur de supprimer un article ou une page à l'aide du point de terminaison ‘redux/v1/templates/delete_saved_block’.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Atteinte à l’intégrité des données

Criticité

  • Score CVSS v3 : 6.5

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • WordPress Plugin Gutenberg Template Library & Redux Framework versions 4.2.11 et antérieures.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour le plugin vers la version 4.2.13 ou ultérieure.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.