U radu programskog paketa WordPress, odnosno u njegovom dodatku Zingiri Web Shop, uočen je sigurnosni propust. WordPress je program za upravljanje web sadržajem koji se često koristi kao alat za uređivanje blogova, a napisan je u programskom jeziku PHP. Uočeni nedostatak javlja se kao posljedica nedovoljne provjere ulaznih podataka predanih putem parametara "wsfeature1[]" i "wsfeature2[]" datoteci index.php. Napadači ranjivost mogu iskoristiti za izvođenje XSS napada. Svim se korisnicima preporuča nadogradnja na najnoviju inačicu.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2012-05-026
Naslov: Ranjivost programskog paketa WordPress
Datum: 2012-05-08
OS: Windows, Mac OS, Solaris, Linux, BSD
Programski paket: WordPress
Tip sigurnosnog problema: XSS napad
_______________________________________________________________________________
[1] Uvod
Prilikom u potrebe programskog paketa WordPress, odnosno u njegovom dodatku Zingiri, uocen je sigurnosni propusti.
Radi se o programu za upravljanje sadrzajem koji se cesto koristi kao alat za uredjivanje blogova, a napisan je u programskom jeziku PHP. Njegov dodatak Zingiri Web Shop sluzi za postavljanje web trgovine (eng. webshop).
Vise informacija dostupno je na sljedecim web adresama:
WordPress:
http://wordpress.org
Zingiri:
http://www.zingiri.com/plugins-and-addons/web-shop/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Ranjivost uocena u radu programskog paketa WordPress, odnosno njegovog dodatka
Zingiri Web Shop napadacima omogucuje umetanje proizvoljnih skripti i HTML koda.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima preporuca nadogradnja na inacicu 2.4.3.
-------------------------------------------------------------------------------
[4] Analiza
Uocena ranjivost posljedica je neispravne provjere ulaznih podataka predanih putem
POST parametara "wsfeature1[]" i "wsfeature2[]" datoteci index.php. To se dogadja
kada je parametar "page" postavljen na "cart", a "action" na "add". Napadaci navedeni
propust mogu iskoristiti za umetanje proizvoljnog HTML i skriptnog koda u korisnikovom
pregledniku u kontekstu posebno oblikovane stranice kada se gledaju zlonamjerni podaci.
Ranjivost je potvrdjena u inacici 2.4.2. Starije inacice takodjer mogu sadrzavati
istu ranjivost.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustima otkrilo je:
Mehmet Ince.
Tekstovi izvorne preporuke nalaze se na sljedecim adresama:
Zingiri:
http://wordpress.org/extend/plugins/zingiri-web-shop/changelog/
Mehmet Ince:
http://www.exploit-db.com/exploits/18806/
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke