Уязвимость Chained Quiz 1.3.5: Неаутентифицированный IDOR через манипуляцию куки
В плагине Chained Quiz 1.3.5 обнаружена критическая уязвимость IDOR, позволяющая злоумышленникам получать доступ к данным без аутентификации через манипуляцию куки.
Обнаружена неаутентифицированная уязвимость IDOR в Chained Quiz 1.3.5
Специалисты по кибербезопасности выявили неаутентифицированную уязвимость типа «небезопасная прямая ссылка на объект» (Insecure Direct Object Reference, IDOR) в плагине Chained Quiz 1.3.5, который используется для управления тестами и викторинами. Уязвимость, зарегистрированная под Exploit-DB ID 52464, позволяет злоумышленникам получать доступ к конфиденциальным данным без аутентификации путём манипуляции значениями куки.
Технические детали
Уязвимость связана с некорректными механизмами контроля доступа в системе обработки куки плагина. Злоумышленники могут эксплуатировать эту уязвимость, изменяя значения куки для обхода аутентификации и прямого доступа к объектам, таким как пользовательские данные или результаты тестов, без соответствующих прав доступа. Для эксплуатации уязвимости не требуется предварительная аутентификация, что делает её особенно опасной для уязвимых систем.
Анализ угроз
Организации, использующие Chained Quiz 1.3.5, подвергаются риску несанкционированного раскрытия данных, включая:
- Ответы пользователей на тесты;
- Персональные данные (PII);
- Административные настройки викторин.
Уязвимость классифицируется как высокой степени тяжести из-за отсутствия требования аутентификации и потенциальной утечки данных. На момент публикации уязвимости CVE ID не присвоен.
Рекомендации
- Немедленно обновите плагин Chained Quiz до последней исправленной версии, если таковая доступна.
- Проведите аудит плагинов, связанных с тестами, на наличие аналогичных уязвимостей контроля доступа.
- Мониторьте журналы на предмет подозрительных попыток манипуляции куки.
- Ограничьте доступ к плагину только доверенным пользователям до применения исправлений.
Более подробную информацию можно найти в оригинальном описании эксплойта на Exploit-DB.