Gravity Forms ranjivost

Sigurnosni istraživači su upozorili na široko rasprostiranjeni WordPress dodatak Gravity Forms, kod kojeg je otkrivena ranjivost neovlaštenog ubacivanja PHP objekta.

Gravity Forms

Gravity Forms ranjivost; Dizajn: Saša Đurić

Graviti Forms koristi preko 930.000 Internet lokacija za plaćanje, registraciju, otpremanje datoteka i različite druge forme potrebne za transakcije, povratne informacije i slično. Neki od njegovih najpoznatijih kupaca su Airbnb, ESPN, Nike, NASA, PennState i Unicef.

 

Ranjivost

Ranjivost je označena kao CVE-2023-28782 i pogađa sve verzije od 2.73 i starije. Grešku je otkrila kompanija PatchStack 27. marta 2023. godine, a kompanija Rocketgenius, vlasnik Graviti Forms dodatka je objavila ispravljenu verziju 2.7.4, koja je postala dostupna 11. aprila 2023. godine.

Čini se da je uzrok problema nedostatak provjera unosa koje je obezbijedio korisnik za funkciju “maibe_unserialize“. Ako je obrazac napravljen pomoću dodatka Gravity Forms, unošenje podataka u njega može aktivirati problem.

 

“Pošto PHP dozvoljava serijalizaciju objekata, korisnik koji nije autentifikovan može da proslijedi ad-hoc serijalizovane stringove ranjivom neserijalizovanom pozivu, što rezultira proizvoljnim PHP objektom(ima) ubrizgavanjem u opseg aplikacije. Imajte na umu da se ova ranjivost može pokrenuti na podrazumijevanoj instalaciji ili konfiguraciji dodatka Gravity Forms i da joj je potreban samo kreiran obrazac koji sadrži polje liste.”

 PatchStack report

 

Iako je CVE-2023-28782 ranjivost veoma ozbiljna, sigurnosni istraživači nisu primijetili značajan uticaj na preuzimanje vlasništva, što se čini da ublažava rizik. Ipak, situacija bi mogla postati kritična ako korisnik instalira druge dodatke ili teme koje sadrže POP lanac. U tom slučaju, CVE-2023-28782 može izazvati ozbiljnu štetu. Zlonamjerni napadači bi mogli da iskoriste ranjivost Gravity Forms za proizvoljan pristup i modifikovanje datoteka, preuzimanje podataka korisnika i izvršavanje kôda.

 

Zaštita

Ažuriranje dodatka Gravity Forms na verziju 2.74 trebalo bi da riješi problem. Prodavac dodataka je uklonio upotrebu funkcije “maibe_unserialize” iz nove verzije 2.74 koja je dostupna.

Kao mjeru opreza, stručnjaci za sajber bezbjednost preporučuju administratorima Internet stranica da prate i primjenjuju dostupna ažuriranja na sve dodatke i teme. Ovo pomaže da se eliminišu i drugi vektori napada.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.