📚 Quiz And Survey Master Plugin 4.5.4/4.7.8 auf WordPress Stored Cross Site Request Forgery
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Es wurde eine problematische Schwachstelle in Quiz And Survey Master Plugin 4.5.4/4.7.8 auf WordPress gefunden. Es geht dabei um eine unbekannte Funktion. Dank Manipulation mit einer unbekannten Eingabe kann eine Cross Site Request Forgery-Schwachstelle (Stored) ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit und Integrität.
Gefunden wurde das Problem am 14.09.2015. Die Schwachstelle wurde am 15.12.2016 durch Tom Adams als CSRF/stored XSS in Quiz And Survey Master (Formerly Quiz Master Next) allows unauthenticated attackers to do almost anything an admin can (WordPress plugin) in Form eines ungeprüften Mailinglist Posts (Full-Disclosure) publiziert. Das Advisory kann von seclists.org heruntergeladen werden. Die Herausgabe passierte in Zusammenarbeit mit dem Projektteam. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde durch Tom Adams in HTML umgesetzt und direkt nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Exploit wird unter seclists.org bereitgestellt. Vor einer Veröffentlichung handelte es sich 457 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:
<form method=\"POST\" action=\"http://localhost/wp-admin/admin.php?page=mlw_quiz_options&quiz_id=1\";> <input type=\"text\" name=\"question_type\" value=\"0\"> <input type=\"text\" name=\"question_name\" value=\"<script>alert(1)</script>\"> <input type=\"text\" name=\"question_submission\" value=\"new_question\"> <input type=\"text\" name=\"quiz_id\" value=\"1\"> <input type=\"submit\"> </form>
Ein Aktualisieren auf die Version 4.7.9 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Die Entwickler haben daher vorgängig gehandelt.
CVSSv3
Base Score: 5.4 [?]Temp Score: 4.7 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N/E:P/RL:O/RC:R [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 5.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N) [?]Temp Score: 4.3 (CVSS2#E:POC/RL:OF/RC:UR) [?]
Zuverlässigkeit: High
CPE
- cpe:/a:quiz_and_survey_master_plugin:quiz_and_survey_master_plugin:4.5.4
- cpe:/a:quiz_and_survey_master_plugin:quiz_and_survey_master_plugin:4.7.8
Exploiting
Klasse: Cross Site Request ForgeryLokal: Nein
Remote: Ja
Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: HTML
Autor: Tom Adams
Download: seclists.org
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
Reaction Time: 7 Tage seit gemeldet
0-Day Time: 457 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt
Upgrade: Quiz And Survey Master Plugin 4.7.9
Timeline
14.09.2015 Schwachstelle gefunden07.12.2016 Hersteller informiert
13.12.2016 Hersteller bestätigt
14.12.2016 Gegenmassnahme veröffentlicht
15.12.2016 Advisory veröffentlicht
15.12.2016 Exploit veröffentlicht
16.12.2016 VulDB Eintrag erstellt
16.12.2016 VulDB letzte Aktualisierung
Quellen
Advisory: CSRF/stored XSS in Quiz And Survey Master (Formerly Quiz Master Next) allows unauthenticated attackers to do almost anything an admin can (WordPress plugin)Person: Tom Adams
Status: Ungeprüft
Koordiniert: Ja
Eintrag
Erstellt: 16.12.2016Eintrag: 80% komplett
...