U radu programskog paketa WordPress, odnosno u njegovom dodatku WP Bannerize, uočen je sigurnosni nedostatak. Radi se o vrlo popularnom sustavu za uređivanje blogova napisanom u PHP-u. Uočeni nedostatak javlja se kao posljedica neispravne provjere ulaznih podataka prije korištenja u SQL upitima. Riječ je o podacima predanim preko parametra "id" datoteci wp-content/plugins/wp-bannerize/ajax_clickcounter.php. Zlonamjerni napadači propust mogu iskoristiti za manipulaciju SQL upitima. Svim se korisnicima preporuča izmjena izvornog koda.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2011-09-052
Naslov: Otklonjena ranjivost programskog paketa WordPress
Datum: 2011-09-15
OS: Windows, Mac OS, Solaris, Linux, BSD
Programski paket: WordPress
Tip sigurnosnog problema: pokretanje proizvoljnog SQL koda
Rizik: Srednji
_______________________________________________________________________________
[1] Uvod
Prilikom upotrebe programskog paketa WordPress, odnosno u njegovom dodatku WP Bannerize, otkrivena je nova sigurnosna ranjivost.
WordPress Wordpress je program za upravljanje sadrzajem koji se cesto koristi kao alat za uredjivanje blogova, a napisan je u programskom jeziku PHP. Njegov dodatak WP Bannerize koristi se za umetanje slikovnih banera.
Vise informacija o navedenom programskom paketu dostupno je na sljedecim web adresama:
http://wordpress.org/
http://wordpress.org/extend/plugins/wp-bannerize/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Sigurnosni propust uocen u radu programskog paketa WordPress, odnosno u njegovom dodatku WP Bannerize, napadacima omogucuje umetanje proizvoljnog SQL koda.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima preporuca izmjena izvornog koda.
-------------------------------------------------------------------------------
[4] Analiza
Ulazni podaci predani preko parametra "id" datoteci wp-content/plugins/wp-bannerize/ajax_clickcounter.php nisu ispravno provjereni prije koristenja u SQL upitima. To se dogadja kada je postavljeno HTTP zaglavlje "X_REQUESTED_WITH". Napadaci ranjivost mogu iskoristiti za upravljanje SQL upitima pokretanjem proizvoljnog SQL koda.
Ranjivost je potvrdjena u inacici 2.8.6. Ostale inacice takodjer mogu sadrzavati
istu ranjivost.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustu otkrio je:
Miroslav Stampar.
Tekst izvorne preporuke nalazi se na sljedecoj web adresi:
http://unconciousmind.blogspot.com/2011/08/wordpress-wp-bannerize-plugin-286-sql.html
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke