Prilikom upotrebe programskoga parketa WordPressuočen je novi sigurnosnih propusta. Radi se o paketu za vođenje blogova. Nadvedeni propust javlja se kao posljedica neispravne provjere ulaznih podataka prije korištenja u SQL upitima. Riječ je o podacima predanim preko parametra "uid" datoteci index.php. Zlonamjerni napadači nadvedeni propust mogu iskoristiti za manipulaciju SQL upitnima te za umetanje proizvoljnog SQL koda. Budući da je dostupna odgovarajuća nadogradnja, svim se korisnicima preporuča njezina primjena.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2011-10-057
Naslov: Otklonjen nedostatak programskog paketa WordPress
Datum: 2011-10-21
OS: Windows, Mac OS, Solaris, Linux, BSD
Programski paket: WordPress
Tip sigurnosnog problema: pokretanje proizvoljnog SQL koda
Rizik: Srednji
_______________________________________________________________________________
[1] Uvod
U radu programskog paketa WordPress, odnosno u njegovom dodatku WordPress Users, otkriven je novi sigurnosni nedostatak.
Wordpress je program koji sluzi za upravljanje sadrzajem i koji se cesto koristi kao alat za uredjivanje blogova, a napisan je u programskom jeziku PHP. WordPress Users je alat koji se koristi za prikaz korisnika i njihovih web stranica.
Vise informacija o navedenom programskom paketu dostupno je na sljedecim web adresama:
http://wordpress.org/
http://wordpress.org/extend/plugins/wordpress-users/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Sigurnosni propust uocen u radu programskog paketa WordPress zlonamjernim napadacima omogucuje umetanje proizvoljnog SQL koda.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima savjetuje nadogradnja na inacicu 1.4.
-------------------------------------------------------------------------------
[4] Analiza
Ulazni podaci predani preko parametra "uid" datoteci index.php (kada je opcija "p" postavljena na ID stranice koja prikazuje korisnicki direktorij) nisu ispravno provjereni prije koristenja u SQL upitima. Napadaci propust mogu iskoristiti za upravljanje SQL upitima umetanjem proizvoljnog SQL koda.
Nedostatak je potvrdjen u inacici 1.3. Ostale inacice takodjer mogu sadrzavati isti propust.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustu otkrio je:
proizvodjac.
Tekstovi izvorne preporuke nalaze se na sljedecim web adresama:
http://wordpress.org/extend/plugins/wordpress-users/
http://plugins.trac.wordpress.org/changeset/448261/wordpress-users
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke