Плагин «Добавить пользовательские поля в медиа» для WordPress уязвим к подделке межсайтовых запросов во всех версиях до 2.0.3 включительно. Это связано с отсутствием проверки nonce для функции удаления поля в шаблоне отображения администратора. Плагин правильно проверяет nonce для операции «добавить поле» (строки 24-36), но операция «удалить поле» (строки 38-49) обрабатывает параметр $_GET['delete'] и вызывает update_option() без какой-либо проверки nonce.
Это позволяет неаутентифицированным злоумышленникам удалять произвольные пользовательские медиа-поля с помощью поддельного запроса, при условии, что они могут обманом заставить администратора сайта выполнить такое действие, как нажатие на ссылку.
Показать оригинальное описание (EN)
The Add Custom Fields to Media plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 2.0.3. This is due to missing nonce validation on the field deletion functionality in the admin display template. The plugin properly validates a nonce for the 'add field' operation (line 24-36), but the 'delete field' operation (lines 38-49) processes the $_GET['delete'] parameter and calls update_option() without any nonce verification. This makes it possible for unauthenticated attackers to delete arbitrary custom media fields via a forged request, granted they can trick a site administrator into performing an action such as clicking on a link.
Характеристики атаки
Последствия
Строка CVSS v3.1