Плагин Punnel – Landing Page Builder для WordPress уязвим к отсутствию авторизации во всех версиях до 1.3.1 включительно. Функция save_config(), которая обрабатывает действие AJAX 'punnel_save_config', не имеет какой-либо проверки возможностей (current_user_can()) и проверки nonce. Это позволяет аутентифицированным злоумышленникам с доступом на уровне подписчика и выше перезаписать всю конфигурацию плагина, включая ключ API, через POST-запрос к admin-ajax.php.
Как только ключ API станет известен (поскольку его установил злоумышленник), злоумышленник может использовать конечную точку общедоступного API плагина (sniff_requests() в /?punnel_api=1) — которая проверяет запросы только путем сравнения токена POST с сохраненным api_key — для создания, обновления или удаления произвольных сообщений, страниц и продуктов на сайте.
Показать оригинальное описание (EN)
The Punnel – Landing Page Builder plugin for WordPress is vulnerable to Missing Authorization in all versions up to, and including, 1.3.1. The save_config() function, which handles the 'punnel_save_config' AJAX action, lacks any capability check (current_user_can()) and nonce verification. This makes it possible for authenticated attackers, with Subscriber-level access and above, to overwrite the plugin's entire configuration including the API key via a POST request to admin-ajax.php. Once the API key is known (because the attacker set it), the attacker can use the plugin's public API endpoint (sniff_requests() at /?punnel_api=1) — which only validates requests by comparing a POST token against the stored api_key — to create, update, or delete arbitrary posts, pages, and products on the site.
Характеристики атаки
Последствия
Строка CVSS v3.1