Otkrivena su i ispravljena dva sigurnosna propusta programskog paketa WordPress. Radi se o paketu za vođenje blogova. Propusti se javljaju kao posljedica neispravne provjere ulaznih podataka prije vraćanja korisniku. Riječ je o podacima predanim preko parametara "eshoptemplate", "action" i "viewemail" datoteci wp-admin/admin.php. Napadači ranjivosti mogu iskoristiti za izvođenje XSS napada. Svim se korisnicima preporuča upotreba nove inačice.
Izvorni tekst preporuke
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2011-08-045
Naslov: Otklonjene dvije ranjivosti programskog paketa WordPress
Datum: 2011-08-18
OS: Windows, Mac OS, Solaris, Linux, BSD
Programski paket: WordPress
Tip sigurnosnog problema: Pokretanje HTML i skriptnog koda
Rizik: Malen
_______________________________________________________________________________
[1] Uvod
Prilikom upotrebe programskog paketa WordPress, odnosno njegovog dodatka eShop,
uocena su dva sigurnosna propusta.
Wordpress je program za upravljanje sadrzajem koji se cesto koristi kao alat za uredjivanje blogova, a napisan je u programskom jeziku PHP. Njegov dodatak eShop
koristi se za kupovanje putem interneta.
Vise informacija o navedenom programskom paketu moguce je pronaci na sljedecim adresama:
http://wordpress.org/
http://wordpress.org/extend/plugins/eshop/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Visestruke ranjivosti uocene su u radu programskog paketa WordPress, odnosno u
njegovoj komponenti eShop. Napadacima omogucuju izvodjenje XSS (eng. cross-site
scripting) napada.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Korisnicima se preporuca nadogradnja na inacicu 6.2.9.
-------------------------------------------------------------------------------
[4] Analiza
Prvi od propusta javlja se kao posljedica neispravne provjere ulaznih podataka prije
vracanja korisiku. Radi se o podacima koji su predani preko parametra "eshoptemplate"
datoteci wp-admin/admin.php dok je opcija "set" postavljena na "eshop-templates.php".
Napadaci ranjivost mogu iskoristiti za pokretanje proizvoljnog HTML ili skriptnog
koda u korisnikovom pregledniku u kontekstu zlonamjerno oblikovane stranice.
Druga ranjivost takodjer se javlja zbog neispravne provjere ulaznih podataka prije
vracanja korisniku. Rijec je o podacima predanim preko parametara "action" i "viewemail"
datoteci wp-admin/admin.php. To se dogadja kada je opcija "page" postavljena na
"eshop-orders.php". Napadaci to mogu iskoristiti za pokretanje proizvoljnog HTML ili
skriptnog koda na korisnikovom pregledniku u kontekstu zlonamjerno oblikovane stranice.
Ranjivosti su potvrdjene u inacici 6.2.8. Ostale inacice takodjer mogu sadrzavati iste
ranjivosti.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustima otkrio je:
High-Tech Bridge SA.
Tekstovi izvorne preporuke nalaze se na sljedecim web adresama:
eShop:
http://wordpress.org/extend/plugins/eshop/changelog/
HTB23034:
http://www.htbridge.ch/advisory/multiple_xss_in_eshop_for_wordpress.html
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke