Domov      Nastavenia 
RSS English Slovensky

Aktuálne
Foreign Sources
Nahlásené incidenty
1.1.2017 - 31.12.2017
 

Graf

WordPress obsahuje niekoľko závažných chýb. Môžu spôsobiť únik používateľských hesiel.

19.12.2018
Spoločnosť WordPress opravila vo verziách 4.x a 5.0 sedem závažných zraniteľností, z ktorých niektoré môžu viesť až k prevzatiu kontroly nad webstránkou. Jedná sa o tri XSS zraniteľnosti, zraniteľnosť umožňujúcu únik údajov, chyby narábania s objektmi a zraniteľnosti umožňujúce neautorizované zásahy do obsahu.

 

Dôsledky

  • Únik prihlasovacích údajov používateľov
  • Prevzatie kontroly nad webstránkou

Opis činnosti
Vývojári redakčného systému WordPress vydali aktualizáciu svojej platformy, v ktorej opravili 7 závažných zraniteľností. Tieto postihujú ako verzie 4.x, tak aj 5.0.

Jedna z nich spôsobuje, že pri istej konfigurácii vyhľadávacie služby indexujú používateľské aktivačné stránky. S nimi načítavajú používateľské e-mailové adresy a v niektorých prípadoch aj prednastavené heslá. Tieto citlivé údaje je možné vyhľadať vhodne upravenou požiadavkou vo vyhľadávači. Pokiaľ by sa jednalo o údaje užívateľa s administrátorskými právami, útok by mohol viesť k prevzatiu kontroly nad webstránkou. Zraniteľnosť objavili vývojári z tímu Yoast.

Jedna z najvážnejších zraniteľností súvisiaca s funkciou PHP pre deserializáciu objektov bola objavená výskumníkom Samom Thomasom zo spoločnosti Secarma Labs. Môže viesť k prevzatiu kontroly nad webstránkou. Autor príspevku môže zvoliť ľubovoľnú cestu k priloženému súboru. Táto cesta používa prúdový adaptér (wrapper) phar://. Súbory PHAR majú uložené serializované objekty v metadátach, čo je možné zneužiť pri injekcii objektov. Viac o tejto zraniteľnosti sme písali tu.

Ďalšie tri zraniteľnosti odhalil výskumník Tim Coen. Umožňujú XSS útoky, pričom dve z nich dovoľujú útočníkovi zvýšenie práv. Jedna sa nachádza vo funkcii "wpmu_admin_do_redirect", ktorú využívajú WordPress moduly a zneužitá môže byť vložením špeciálne vytvorenej URL. Ďalšia súvisí s možnosťou prispievateľov upravovať webové komentáre používateľov s vyššími právami, čo bolo podľa spoločnosti Wordfence v aktualizácii ošetrené odstránením tagu <form> z konfiguračného súboru HTML Whitelist. Tretiu Coen objavil spolu s výskumníkom s pseudonymom Slavco a umožňuje autorom príspevkov nahrávať na stránky bežiace na Apache serveroch špeciálne vytvorené súbory, ktoré obchádzajú kontrolu obsahu MIME. Táto nebola vo WordPresse prítomná pred verziou 5.0.1, čo umožňovalo nahrávať súbory s ľubovoľne zvolenou príponou, ktorá nemusela zodpovedať ich obsahu.

Posledné dve zraniteľnosti objavili výskumníci zo spoločnosti RIPS Technologies. Súvisia s možnosťou neautorizovaného mazania súborov, pozmenenia metadát a neautorizovaného vytvárania príspevkov.

Zraniteľné systémy
WordPress verzia 4.x
WordPress verzia 5.0

Závažnosť zraniteľnosti
Vysoká

Možné škody

  • Únik informácií
  • Cross-site scripting (XSS)
  • Narušenie dostupnosti systému (DoS)

Odporúčania

  • Aktualizácia WordPress 4 aspoň na verziu 4.9.9
  • Aktualizácia WordPress 5 aspoň na verziu 5.0.1

Odkazy
https://threatpost.com/wordpress-5-0-patched-to-fix-serious-bugs/139948/
https://www.bleepingcomputer.com/news/security/wordpress-security-patch-addresses-privacy-leak-bug/
https://nakedsecurity.sophos.com/2018/12/14/update-now-wordpress-5-0-1-release-fixes-seven-flaws/
https://www.zdnet.com/article/wordpress-plugs-bug-that-led-to-google-indexing-some-user-passwords/



<< zoznam oznámení