Wordfence-teamet har upptäckt två kritiska sårbarheter i Facebook för WordPress-plugin, som, om den utnyttjas, kan få en angripare att injicera skadlig kod på webbplatsen. Som sagt, att utnyttja dessa sårbarheter kräver rättvis åtkomst och kan så småningom leda till webbplatsövertagande. Författarna till plugin-programmet har släppt en uppdaterad version för att korrigera dem.
WordPress Plug-in sårbarhet
The Threat Intelligence Team från Wordfence har upptäckt två sårbarheter i en WordPress-plugin, som kan påverka över en halv miljon webbplatser nu. Det berörda pluginet är Facebook för WordPressgjord av Facebook.
Denna plug-in är ett verktyg för konverteringsmätning, där det, om det är installerat, kommer att ansluta Facebook Pixel till WordPress-webbplatsen och registrera besökarnas engagemang. Detta kan hjälpa marknadsförare att veta hur framgångsrik deras kampanj är och agera därefter senare.
Och som Wordfence-teamet rapporterade, en initial PHP Object Injection sårbarhet hittades och rapporterades till Facebook i december förra året, vilket kan ha oautentiserade användare med tillgång till en webbplatss hemliga salter och nycklar för att utföra en RCE-attack. Den har fått betyget 9,0 på skalan för sårbarhet och har nu en patch.
Wordfence-teamet har också hittat en annan sårbarhet i samma plugin, som rapporteras i januari i år. De Cross-Site Request-förfalskning sårbarhet kommer att tillåta en angripare att injicera en JavaScript-kod i webbplatsens inställningar genom att lura administratören att klicka på en länk eller en liknande åtgärd.
Kombinerat utnyttjande av dessa kan också låta angriparen dra fördel av andra sårbarheter som finns på samexisterande plugin-program på samma plats. Den andra sårbarheten får betyget 8,8 på en allvarlighetsskala och får en patch.
Facebook har släppt version 3.0.5 av Facebook för WordPress-plugin, som nu innehåller patchar för båda de ovan nämnda sårbarheterna. Därför rekommenderas användare att uppdatera sina plugins omedelbart.