Плагин Ultimate Member для WordPress уязвим к раскрытию конфиденциальной информации во всех версиях до 2.11.2 включительно. Это связано с тем, что тег шаблона «{usermeta:password_reset_link}» обрабатывается в содержимом публикации с помощью короткого кода «[um_loggedin]», который генерирует действительный токен сброса пароля для текущего вошедшего в систему пользователя, просматривающего страницу. Это позволяет аутентифицированным злоумышленникам с доступом на уровне участника и выше создавать вредоносное ожидающее сообщение, которое при предварительном просмотре администратором генерирует токен сброса пароля для администратора и передает его на сервер, контролируемый злоумышленником, что приводит к полному захвату учетной записи.
Показать оригинальное описание (EN)
The Ultimate Member plugin for WordPress is vulnerable to Sensitive Information Exposure in all versions up to, and including, 2.11.2. This is due to the '{usermeta:password_reset_link}' template tag being processed within post content via the '[um_loggedin]' shortcode, which generates a valid password reset token for the currently logged-in user viewing the page. This makes it possible for authenticated attackers, with Contributor-level access and above, to craft a malicious pending post that, when previewed by an Administrator, generates a password reset token for the Administrator and exfiltrates it to an attacker-controlled server, leading to full account takeover.
Характеристики атаки
Последствия
Строка CVSS v3.1