Prilikom upotrebe programskog paketa WordPress, odnosno u njegovom dodatku WP e-Commerce, uočena je sigurnosna ranjivost. WorPress je besplatni alat, napisan u programskom jeziku PHP, koji se koristi za stvaranje vlastite web stranice ili bloga. Sigurnosni propust odnosi se na neodgovarajuću provjeru ulaznih podataka predanih preko parametra "collected_data[]" datoteci index.php. Zlonamjerni napadači ranjivost mogu iskoristiti za manipulaciju SQL upitima te za umetanje proizvoljnog SQL koda. Svim se korisnicima savjetuje korištenje odgovarajuće nadogradnje.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2011-07-040
Naslov: Otklonjena ranjivost programskog paketa WordPress
Datum: 2011-07-27
OS: Windows, Mac OS, Solaris, Linux, BSD
Programski paket: WordPress
Tip sigurnosnog problema: SQL napad, pokretanje proizvoljnog SQL koda
Rizik: Srednji
_______________________________________________________________________________
[1] Uvod
U radu programskog paketa WordPress, odnosno u njegovom dodatku WP e-Commerce, uocen je sigurnosni nedostatak.
Radi se o besplatnom web programu koji se koristi za stvaranje web stranica ili
internetskih dnevnika (eng. blog). WP e-Commerce je vrlo jednostavan dodatak koji
sluzi za online prodaju proizvoda i usluga.
Za pregled vise informacija o navedenom sigurnosnom paketu preporuca se pregled
sljedece stranice:
http://wordpress.org/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Propust uocen u radu programskog paketa WordPress, odnosno u njegovom dodatku
WP e-Commerce, zlonamjernim napadacima omogucuje izvodjenje SQL napada.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima preporuca nadogradnja na inacicu 3.8.5.
-------------------------------------------------------------------------------
[4] Analiza
Ulazni podaci predani preko parametra "collected_data[]" datoteci index.php nisu ispravno provjereni u datoteci wp-content/plugins/wp-e-commerce/wpsc-theme/functions/wpsc-user_log_functions.php prije koristenja u SQL upitima. To se dogadja kada je postavljen parametar "page_id", kada su parametri "edit_profile" i "submitwpcheckout_profile" postavljeni na "true" i kada je parametar "submit" postavljen na "Save Profile". Napadaci ranjivost mogu iskoristiti za manipulaciju SQL upitima te za umetanje proizvoljnog SQL koda.
Uspjesna zloupotreba podrazumijeva onemogucenu opciju "magic_quotes_gpc".
Ranjivost je potvrdjena u inacici 3.8.4, no postoji mogucnost i da ostale inacice sadrze
spomenutu ranjivost.
-------------------------------------------------------------------------------
[5] Credit
Informacije o navedenom nedostataku otkrio je:
IHTeam.
Tekstovi izvorne preporuke nalaze se na sljedecim web adresama:
WP e-Commerce:
http://getshopped.org/getshopped-news/wp-e-commerce-3-8-5-released/
IHTeam:
http://www.ihteam.net/advisory/wordpress-wp-e-commerce-plugin/
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke