U radu programskog paketa WordPress, odnosno njegovog dodatka Symposium, uočene su dvije ranjivosti. WordPress je besplatni alat, napisan u programskom jeziku PHP, koji se koristi za stvaranje vlastite web stranice ili bloga. Ranjivosti su posljedica pogrešaka u pojedinim skriptama, a napadačima omogućuju učitavanje proizvoljnih datoteka u webroot. Napadači to mogu iskoristiti za pokretanje proizvoljnog PHP koda. Svim se korisnicima savjetuje odgovarajuća nadogradnja.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2012-01-071
Naslov: Dvije ranjivosti programskog paketa WordPress
Datum: 2011-01-03
OS: Windows, Mac OS, Solaris, Linux, BSD
Programski paket: WordPress
Tip sigurnosnog problema: pokretanje proizvoljnog PHP koda
Rizik: Srednji
_______________________________________________________________________________
[1] Uvod
U radu programskog paketa WordPress, odnosno njegovog dodatka Symposium, uocena su dva propusta.
WordPress je program za upravljanje sadrzajem koji se cesto koristi kao alat za uredjivanje
blogova, a napisan je u programskom jeziku PHP. Njegov dodatak Symposium predstavlja
drustvenu mrezu koja sadrzi profilnu stranicu, chat, mail, galeriju, dogadjanje i dr.
Vise informacija dostupno je na sljedecim web adresama:
WordPress:
http://wordpress.org/
Symposium:
http://wordpress.org/extend/plugins/wp-symposium/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Ranjivosti uocene u radu programskog paketa Wordpress, odnosno u njegovom dodatku Symposium, napadacima omogucuju kompromitaciju ranjivog sustava.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima preporuca nadogradnja na novu, ispravljenu inacicu 11.12.24.
-------------------------------------------------------------------------------
[4] Analiza
Skripte wp-content/plugins/wp-symposium/uploadify/upload_admin_avatar.php
i wp-content/plugins/wp-symposium/uploadify/upload_profile_avatar.php omogucuju
ucitavanje datoteka s proizvoljnim nastavcima u webroot. Napadaci to mogu
iskoristiti za pokretanje proizvoljnog PHP koda umetanjem zlonamjerno oblikovane PHP skripte.
Ranjivosti su potvrdjene u inacici 11.11.26. Ostale inacice takodjer mogu sadrzavati
iste propuste.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustu otkrio je:
Secunia Research.
Tekst izvorne preporuke nalazi se na sljedecoj web adresi:
Secunia Research:
http://secunia.com/secunia_research/2011-91/.
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke