Prilikom upotrebe programskog paketa WordPress, tj. u radu njegovog dodatka WP Forum Server, uočene su dvije sigurnosne ranjivosti. Riječ je o naprednom forumu koji se koristi pri oblikovanju web stranica. Uočene ranjivosti posljedica su neispravne provjere ulaznih podataka prije vraćanja korisniku. Radi se o podacima predanim putem parametara "groupid" i "usergroup_id". Napadači to mogu iskoristiti za pokretanje XSS (eng. Cross Site Scripting) napada. Svim se korisnicima preporuča odgovarajuća nadogradnja.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2012-05-028
Naslov: Uocene dvije ranjivosti programskog paketa WordPress
Datum: 2012-05-21
OS: Windows, Mac OS, Solaris, Linux, BSD
Programski paket: WordPress
Tip sigurnosnog problema: XSS napad
Rizik: Malen
_______________________________________________________________________________
[1] Uvod
U radu programskog paketa WordPress, odnosno u njegovom dodatku WP Forum Server, uocene su dvije sigurnosne ranjivosti.
WordPress je besplatni alat, napisan u programskom jeziku PHP, koji se koristi za stvaranje vlastitih web stranica ili blogova. Njegov dodatak WP Forum Server je vrlo napredan forum koji omogucuje pracenje naprednih statistika, opcih informacija, vodjenje diskusija i dr.
Vise informacija dostupno je na sljedecim web adresama:
WordPress:
http://wordpress.org/
WP Forum Server:
http://wordpress.org/extend/plugins/forum-server/screenshots/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Dvije ranjivosti uocene u radu programskog paketa WordPress, odnosno u njegovom dodatku WP Forum Server, napadacima omogucuju izvodjenje XSS (eng. cross-site scripting) napada.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima preporuca nadogradnja na inacicu 1.7.4.
-------------------------------------------------------------------------------
[4] Analiza
Ulazni podaci predani putem parametara "groupid" u datoteci wp-admin/admin.php (kada je opcija "page" postavljena na "forum-server/fs-admin/fs-admin.php", opcija "vasthtml_action" na "structure", a opcija "do" na "editgroup") i putem parametra "usergroup_id" u datoteci wp-admin/admin.php (kada je opcija "page" postavljena na
"forum-server/fs-admin/fs-admin.php", opcija "vasthtml_action" na "usergroups", a opcija "do" na "edit_usergroup") nisu ispravno provjereni prije vracanja korisniku. To se moze iskoristiti za pokretanje proizvoljnog HTML ili skriptnog koda u korisnikovom pregledniku u kontekstu posebno oblikovane web stranice.
Ranjivosti su potvrdjene u inacicama 1.7.3 i 1.6.9. Starije inacice takodjer mogu sadrzavati iste ranjivosti.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustima otkrili su:
Heine Pedersen i Torben Jensen.
Tekst izvorne preporuke nalazi se na sljedecoj adresi:
http://packetstormsecurity.org/files/112703/WordPress-WP-Forum-Server-1.7.3-SQL-Injection-Cross-Site-Scripting.html
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke