Prilikom upotrebe programskog paketa WordPress, odnosno njegove komponente User Photo, uočena je sigurnosna ranjivost. Radi se o besplatnom alatu koji se koristi za stvaranje vlastitih web stranica ili blogova. Uočena ranjivost javlja se u skripti "wp-content/plugins/user-photo/user-photo.php". Napadači ranjivost mogu iskoristiti za pokretanje proizvoljnog PHP koda podmetanjem posebno oblikovanih PHP datoteka. Budući da je odgovarajuća nadogradnja dostupna, svim se korisnicima savjetuje njezina primjena.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2010-02-011
Naslov: Ispravljena ranjivost programskog paketa WordPress
Datum: 2011-02-23
OS: Windows, Mac OS, Solaris, Linux/UNIX
Programski paket: WordPress
Tip sigurnosnog problema: pokretanje proizvoljnog PHP koda
Rizik: Srednji
_______________________________________________________________________________
[1] Uvod
U radu programskog paketa WordPress, odnosno u njegovoj komponenti User Photo, uocen je sigurnosni nedostatak.
WordPress je besplatni alat koji se koristi za stvaranje vlastite web stranice ili bloga.
Njegova komponenta, User Photo, korisnicima omogucuje dodavanje fotografija te njihovo prikazivanje s postovima ili komentarima kako bi se lakse pronasao autor.
Vise informacija o navedenom programskom paketu moguce je pronaci na sljedecoj web adresi:
http://wordpress.org/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Uoceni sigurnosni propust napadacima omogucuje pokretanje proizvoljnog PHP koda.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima savjetuje nadogradnja na ispravljenu inacicu 0.9.5.1.
-------------------------------------------------------------------------------
[4] Analiza
Navedena ranjivost uzrokovana je u skripti "wp-content/plugins/user-photo/user-photo.php" zbog neispravne provjere postavljenog tipa datoteke. Napadaci spomenuti propust mogu iskoristiti za pokretanje proizvoljnog PHP koda slanjem posebno oblikovanih PHP datoteka.
Ranjivost je uocena u inacici 0.9.4. Inacice prije navedene inacice takodjer mogu sadrzavati isti nedostatak.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustu otkrili su:
Sebastien Andrivet, Flora Bottaccio i ADVtools Sarl.
Tekst izvorne preporuke nalazi se ne sljedecoj web stranici:
http://seclists.org/fulldisclosure/2011/Feb/354
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke