CVE-2024-43919: Fehlende Autorisierung im YARPP-Plugin (<= 5.30.10)

Das WordPress-Plugin YARPP (Yet Another Related Posts Plugin) wird häufig verwendet, um Listen mit ähnlichen Beiträgen zu generieren. Da über 26.000 Websites potenziell betroffen sind, stellt die Schwachstelle aufgrund der Popularität des Plugins ein erhebliches Risiko dar.

Produktyet-another-related-posts-plugin
Datum30.12.2024 12:00:56
Informationen
  • Trending
  • Fix verfügbar

Technische Zusammenfassung

Das YARPP-Plugin leidet bis einschließlich Version 5.30.10 unter einer fehlenden Berechtigungsprüfung in der Datei yarpp_pro_set_display_types.php. Diese Schwachstelle ermöglicht es nicht authentifizierten Angreifern, die Anzeigetypen (Display Types) durch das Senden speziell präparierter HTTP-Anfragen zu manipulieren.

Exploit-Beispiel

Ein Angreifer kann diese Schwachstelle mit der folgenden HTTP-Anfrage ausnutzen:

GET /wp-content/plugins/yet-another-related-posts-plugin/includes/yarpp_pro_set_display_types.php?ypsdt=false&types[]=post&types[]=page HTTP/1.1
Host: vulnerable-website.com
  • Der Parameter ypsdt=false ermöglicht die Umgehung einer anfänglichen Prüfung.
  • Der Parameter types[] erlaubt es Angreifern, unbefugte Anzeigetypen festzulegen.

Empfehlungen

  1. Plugin aktualisieren: Aktualisieren Sie auf die neueste Version des YARPP-Plugins, da der Anbieter das Problem in nachfolgenden Versionen behoben haben könnte.
  2. Zugriff einschränken: Verwenden Sie serverseitige Zugriffskontrollen, um den Zugriff auf die Datei includes/yarpp_pro_set_display_types.php zu beschränken.
  3. WAF-Regel anwenden: Implementieren Sie eine Web Application Firewall (WAF), um verdächtige Anfragen an diesen Endpunkt zu blockieren.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *