WordPress-плагин WP-Members Membership содержит уязвимость межсайтового скриптинга (XSS), позволяющую внедрять произвольные скрипты в веб-страницы. К счастью, разработчики уже подготовили патч.
Брешь отслеживается под идентификатором CVE-2024-1852 и существует из-за некорректной обработки входящих данных и недостаточного экранирования выходящих.
В результате условный атакующий может создать аккаунты, добавив вредоносный скрипт в качестве значения поля «IP-адрес».
Функциональность регистрации в WP-Members Membership злоумышленники могут использовать для отправки формы и последующего перехвата запроса на регистрацию через прокси-сервер.
Потом этот запрос атакующие меняют таким образом, чтобы он содержал заголовок X-Forwarded-For с вредоносной составляющей, которая включена в теги скрипта.
Если в запросе присутствует хедер X-Forwarded-For, плагин использует его значение для хранения IP-адреса любого пользователя, регистрирующегося через соответствующую форму.
«Из-за отсутствия обработки ввода и возможности манипулирования заголовками HTTP злоумышленник может подставить любое значение (включая вредоносный скрипт), которое будет сохранено в качестве IP-адреса», — пишут специалисты Wordfence.
В версии WP-Members Membership под номером 3.4.9.3 разработчики устранили CVE-2024-1852, а пользователям рекомендовали как можно скорее обновиться.