Dvije nove sigurnosne ranjivosti otkrivene su u radu programskog paketa WordPress, točnije u njegovoj komponenti BackWPup. WordPress je besplatan program koji se koristi za stvaranje web stranica ili internetskih dnevnika (eng. blog). Propusti se javljaju kao posljedica neispravne provjere ulaznih podataka predanih preko parametra "wpabs" datotekama "wp-content/plugins/backwpup/app/options-view_log-iframe.php" i "wp-content/plugins/backwpup/app/options-runnow-iframe.php". Napadači ranjivosti mogu iskoristiti za otkrivanje različitih podataka. Svim se korisnicima preporuča primjena nadogradnje.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2011-03-015
Naslov: Dva propusta programskog paketa WordPress
Datum: 2011-03-07
OS: Windows, Mac OS, Solaris, Linux, BSD
Programski paket: WordPress
Tip sigurnosnog problema: otkrivanje osjetljivih podataka
Rizik: Visok
_______________________________________________________________________________
[1] Uvod
Prilikom upotrebe programskog paketa WordPress, odnosno njegovog dodatka BackWPup, uocena su dva propusta.
Radi se o besplatnom alatu napisanom u programskom jeziku PHP, koji se koristi za
stvaranje vlastite web stranice ili bloga. WordPress BackWPup je dodatak koji sluzi
za stvaranje sigurnosne kopije.
Više informacija mozete pronaci na sljedecoj web adresi:
http://wordpress.org/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
U radu programskog paketa WordPress BackWPup uoèene su dvije sigurnosne ranjivosti
koje napadaci mogu iskoristiti za kompromitaciju ranjivog sustava i pregled potencijalno osjetljivih podataka.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima preporuca nadogradnja na inacicu 1.4.1 ili vise.
-------------------------------------------------------------------------------
[4] Analiza
Ulazni podaci predani preko parametra "wpabs" datotekama
"wp-content/plugins/backwpup/app/options-view_log-iframe.php" (kada je "logfile"
postavljen na postojecu datoteku) i "wp-content/plugins/backwpup/app/options-runnow-iframe.php" (kada je "jobid" postavljen na brojcanu vrijednost) nisu ispravno provjereni prije nego se koriste za ukljucivanje datoteka. Ranjivost se moze iskoristiti za ukljucivanje proizvoljnih datoteka iz lokalnih resursa.
Zlouporaba podrazumijeva da je opcija "magic_quotes_gpc" onemogucena.
Ranjivost je potvrdjena u inacici 1.3.6, a prijavljena je i kod 1.4.0 inacice.
-------------------------------------------------------------------------------
[5] Credit
Informacije o spomenutim propustima otkrio je Danilo Massa.
Tekst izvorne preporuke nalati se na sljedecim adresama:
WordPress BackWPup:
http://wordpress.org/extend/plugins/backwpup/changelog/
Danilo Massa:
http://archives.neohapsis.com/archives/fulldisclosure/2011-02/0663.html
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke