Плагин WP Mail Logging для WordPress уязвим к внедрению объектов PHP во всех версиях до 1.15.0 включительно из-за десериализации ненадежных входных данных из поля сообщений журнала электронной почты. Это связано с тем, что конструктор класса BaseModel вызывает функцию maybe_unserialize() для всех свойств, полученных из базы данных без проверки. Это позволяет злоумышленникам, не прошедшим проверку подлинности, внедрить объект PHP, отправив полезную нагрузку с двойной сериализацией через любую общедоступную форму, которая отправляет электронную почту (например, контактную форму 7).
Когда электронное письмо регистрируется и впоследствии просматривается администратором, вредоносная нагрузка десериализуется в произвольный объект PHP. В уязвимом программном обеспечении отсутствует известная цепочка POP, а это означает, что эта уязвимость не оказывает никакого влияния, если на сайте не установлен другой плагин или тема, содержащая цепочку POP. Если цепочка POP присутствует через дополнительный плагин или тему, установленную в целевой системе, это может позволить злоумышленнику выполнять такие действия, как удаление произвольных файлов, получение конфиденциальных данных или выполнение кода, в зависимости от присутствующей цепочки POP.
Показать оригинальное описание (EN)
The WP Mail Logging plugin for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 1.15.0 via deserialization of untrusted input from the email log message field. This is due to the `BaseModel` class constructor calling `maybe_unserialize()` on all properties retrieved from the database without validation. This makes it possible for unauthenticated attackers to inject a PHP Object by submitting a double-serialized payload through any public-facing form that sends email (e.g., Contact Form 7). When the email is logged and subsequently viewed by an administrator, the malicious payload is deserialized into an arbitrary PHP object. No known POP chain is present in the vulnerable software, which means this vulnerability has no impact unless another plugin or theme containing a POP chain is installed on the site. If a POP chain is present via an additional plugin or theme installed on the target system, it may allow the attacker to perform actions like delete arbitrary files, retrieve sensitive data, or execute code depending on the POP chain present.
Характеристики атаки
Последствия
Строка CVSS v3.1