„`html
Zusammenfassung
Das WordPress-Plugin AudioIgniter bis Version 2.0.2 weist eine kritische Insecure Direct Object Reference (IDOR) Schwachstelle auf. Die Funktion handle_playlist_endpoint() validiert Playlist-IDs unzureichend und gibt Metadaten ohne Authentifizierungsprüfung zurück. Angreifer können so auf vertrauliche Informationen unveröffentlichter Playlists zugreifen.
Betroffene Systeme
Plugin: AudioIgniter für WordPress
Versionen: Bis einschließlich 2.0.2
Komponente: template_redirect Hook und /audioigniter/playlist/{id}/ Rewrite Rule
Technische Details
Die Schwachstelle liegt in der unzureichenden Autorisierungsprüfung der Playlist-Abfrage. Die Funktion akzeptiert eine benutzerkontrollierte Playlist-ID über den Query-Parameter audioigniter_playlist_id oder die Rewrite-Regel, validiert jedoch nur den Post-Type. Es erfolgt keine Überprüfung von:
- Benutzer-Authentifizierung
- Benutzer-Capabilities (Fähigkeiten)
- Post-Status (Draft, Private, Pending, Trash)
Ein unauthentizierter Angreifer kann durch einfaches Durchprobieren von Playlist-IDs auf folgende Metadaten zugreifen:
- Titels und Künstler
- Audio-URLs
- Kauf- und Download-Links
- Cover-Bilder
Dies ermöglicht Informationslecks über alle Playlists, unabhängig von deren Veröffentlichungsstatus.
Empfohlene Massnahmen
Sofortmassnahmen:
- AudioIgniter Plugin deaktivieren oder deinstallieren, bis ein Sicherheits-Patch verfügbar ist
- Alternativ: Plugin-Funktionalität mittels Web Application Firewall (WAF) einschränken
Monitoring:
- Zugriffe auf /audioigniter/playlist/ Endpoints in Web-Logs überwachen
- Query-Parameter audioigniter_playlist_id auf verdächtige Aktivitäten prüfen
Bewertung
Mit CVSS 7.5 und fehlender Patch handelt es sich um eine hochprioritäre Sicherheitslücke. Der einfache Exploitationsmechanismus und der umfassende Zugang zu Metadaten erfordern sofortige Maßnahmen. Webseiten mit AudioIgniter sollten das Plugin bis zur Verfügbarkeit eines Updates deaktivieren.
„`