Security Lab

CSRF-атака в WordPress CrossSlide jQuery Plugin 2.x

Дата публикации:03.03.2015
Всего просмотров:1197
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:5
CVSSv2 рейтинг: 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C)
CVE ID: CVE-2015-2089
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress CrossSlide jQuery Plugin 2.x
Уязвимые версии: WordPress Crossslide jQuery Plugin 2.0.5
Описание:

Уязвимости позволяют удаленному пользователю осуществить CSRF-атаку.

1) Уязвимость существует из-за недостаточной проверки подлинности HTTP-запросов в параметре csj_width (страница thisismyurl_csj.php на wp-admin/options-general.php). Удаленный пользователь может с помощью специально сформированной ссылки осуществить CSRF-нападение.

2) Уязвимость существует из-за недостаточной проверки подлинности HTTP-запросов в параметре csj_height (страница thisismyurl_csj.php на wp-admin/options-general.php). Удаленный пользователь может с помощью специально сформированной ссылки осуществить CSRF-нападение.

3) Уязвимость существует из-за недостаточной проверки подлинности HTTP-запросов в параметре csj_sleep (страница thisismyurl_csj.php на wp-admin/options-general.php). Удаленный пользователь может с помощью специально сформированной ссылки осуществить CSRF-нападение.

4) Уязвимость существует из-за недостаточной проверки подлинности HTTP-запросов в параметре csj_fade (страница thisismyurl_csj.php на wp-admin/options-general.php). Удаленный пользователь может с помощью специально сформированной ссылки осуществить CSRF-нападение.

5) Уязвимость существует из-за недостаточной проверки подлинности HTTP-запросов в параметре upload_image (страница thisismyurl_csj.php на wp-admin/options-general.php). Удаленный пользователь может с помощью специально сформированной ссылки осуществить CSRF-нападение.

Решение: Способов исправления уязвимости не существует. Разработка плагина прекращена.
Ссылки: http://packetstormsecurity.com/files/130313/WordPress-Cross-Slide-2.0.5-Cross-Site-Request-Forgery-Cross-Site-Scripting.html