Prilikom upotrebe programskog paketa WordPress, odnosno njegove komponente User Photo, uočena je sigurnosna ranjivost. Radi se o besplatnom alatu koji se koristi za stvaranje vlastitih web stranica ili blogova. Uočena ranjivost javlja se u skripti "wp-content/plugins/user-photo/user-photo.php". Napadači ranjivost mogu iskoristiti za pokretanje proizvoljnog PHP koda podmetanjem posebno oblikovanih PHP datoteka. Budući da je odgovarajuća nadogradnja dostupna, svim se korisnicima savjetuje njezina primjena.

_______________________________________________________________________________

ID upozorenja: ADV-LSS-2010-02-011
Naslov: Ispravljena ranjivost programskog paketa WordPress
Datum: 2011-02-23
OS: Windows, Mac OS, Solaris, Linux/UNIX
Programski paket: WordPress
Tip sigurnosnog problema: pokretanje proizvoljnog PHP koda
Rizik: Srednji
_______________________________________________________________________________

[1]  Uvod

U radu programskog paketa WordPress, odnosno u njegovoj komponenti User Photo, uocen je sigurnosni nedostatak.

WordPress je besplatni alat koji se koristi za stvaranje vlastite web stranice ili bloga. 
Njegova komponenta, User Photo, korisnicima omogucuje dodavanje fotografija te njihovo prikazivanje s postovima ili komentarima kako bi se lakse pronasao autor.

Vise informacija o navedenom programskom paketu moguce je pronaci na sljedecoj web adresi:

http://wordpress.org/

-------------------------------------------------------------------------------

[2]  Sigurnosni problem

Uoceni sigurnosni propust napadacima omogucuje pokretanje proizvoljnog PHP koda.

-------------------------------------------------------------------------------

[3]  Sigurnosna zastita

Svim se korisnicima savjetuje nadogradnja na ispravljenu inacicu 0.9.5.1.  

-------------------------------------------------------------------------------

[4]  Analiza

Navedena ranjivost uzrokovana je u skripti "wp-content/plugins/user-photo/user-photo.php" zbog neispravne provjere postavljenog tipa datoteke. Napadaci spomenuti propust mogu iskoristiti za pokretanje proizvoljnog PHP koda slanjem posebno oblikovanih PHP datoteka. 

Ranjivost je uocena u inacici 0.9.4. Inacice prije navedene inacice takodjer mogu sadrzavati isti nedostatak.

-------------------------------------------------------------------------------

[5]  Credit

Informacije o propustu otkrili su:
Sebastien Andrivet, Flora Bottaccio i ADVtools Sarl.

Tekst izvorne preporuke nalazi se ne sljedecoj web stranici:
http://seclists.org/fulldisclosure/2011/Feb/354

-------------------------------------------------------------------------------

[6]  LSS/ZESOI/FER  

LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke 
  sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva  
  Sveucilista u Zagrebu  

_______________________________________________________________________________

Idi na vrh