Dvije nove sigurnosne ranjivosti otkrivene su u radu programskog paketa WordPress, točnije u njegovoj komponenti BackWPup. WordPress je besplatan program koji se koristi za stvaranje web stranica ili internetskih dnevnika (eng. blog). Propusti se javljaju kao posljedica neispravne provjere ulaznih podataka predanih preko parametra "wpabs" datotekama "wp-content/plugins/backwpup/app/options-view_log-iframe.php" i "wp-content/plugins/backwpup/app/options-runnow-iframe.php". Napadači ranjivosti mogu iskoristiti za otkrivanje različitih podataka. Svim se korisnicima preporuča primjena nadogradnje.

_______________________________________________________________________________

ID upozorenja: ADV-LSS-2011-03-015
Naslov: Dva propusta programskog paketa WordPress
Datum: 2011-03-07
OS: Windows, Mac OS, Solaris, Linux, BSD
Programski paket: WordPress
Tip sigurnosnog problema: otkrivanje osjetljivih podataka
Rizik: Visok
_______________________________________________________________________________

[1]  Uvod

Prilikom upotrebe programskog paketa WordPress, odnosno njegovog dodatka BackWPup, uocena su dva propusta.

Radi se o besplatnom alatu napisanom u programskom jeziku PHP, koji se koristi za 
stvaranje vlastite web stranice ili bloga. WordPress BackWPup je dodatak koji sluzi 
za stvaranje sigurnosne kopije. 

Više informacija mozete pronaci na sljedecoj web adresi:

http://wordpress.org/

-------------------------------------------------------------------------------

[2]  Sigurnosni problem

U radu programskog paketa WordPress BackWPup uoèene su dvije sigurnosne ranjivosti 
koje napadaci mogu iskoristiti za kompromitaciju ranjivog sustava i pregled potencijalno osjetljivih podataka.

-------------------------------------------------------------------------------

[3]  Sigurnosna zastita

Svim se korisnicima preporuca nadogradnja na inacicu 1.4.1 ili vise.

-------------------------------------------------------------------------------

[4]  Analiza

Ulazni podaci predani preko parametra "wpabs" datotekama 
"wp-content/plugins/backwpup/app/options-view_log-iframe.php" (kada je "logfile"
postavljen na postojecu datoteku) i "wp-content/plugins/backwpup/app/options-runnow-iframe.php" (kada je "jobid" postavljen na brojcanu vrijednost) nisu ispravno provjereni prije nego se koriste za ukljucivanje datoteka. Ranjivost se moze iskoristiti za ukljucivanje proizvoljnih datoteka iz lokalnih resursa.

Zlouporaba podrazumijeva da je opcija "magic_quotes_gpc" onemogucena.

Ranjivost je potvrdjena u inacici 1.3.6, a prijavljena je i kod 1.4.0 inacice.

-------------------------------------------------------------------------------

[5]  Credit

Informacije o spomenutim propustima otkrio je Danilo Massa.

Tekst izvorne preporuke nalati se na sljedecim adresama:

WordPress BackWPup:
http://wordpress.org/extend/plugins/backwpup/changelog/

Danilo Massa:
http://archives.neohapsis.com/archives/fulldisclosure/2011-02/0663.html

-------------------------------------------------------------------------------

[6]  LSS/ZESOI/FER  

LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke 
  sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva  
  Sveucilista u Zagrebu  

_______________________________________________________________________________

Idi na vrh