Prilikom upotrebe programskog paketa WordPress, tj. njegovog dodatka WP-Predict, uočeno je više sigurnosnih propusta. WordPress je program za upravljanje web sadržajem koji se često koristi kao alat za uređivanje blogova, a napisan je u programskom jeziku PHP. Uočene ranjivosti posljedica su neispravne provjere ulaznih podataka predanih putem parametara "predictSelection" i "predictId" datoteci index.php. Napadači to mogu iskoristiti za pokretanje SQL koda. Nije dostupno službeno rješenje.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2012-07-037
Naslov: Vise propusta programskog paketa WordPress
Datum: 2012-07-16
OS: Windows, Mac OS, Solaris, Linux, BSD
Programski paket: WordPress
Tip sigurnosnog problema: izvrsavanje proizvoljnog SQL koda
Rizik: Malen
_______________________________________________________________________________
[1] Uvod
U radu programskog paketa WordPress, odnosno u njegovom dodatku WP-Predict, uoceno je vise sigurnosnih nedostataka.
Rijec je o programu za upravljanje sadrzajem koji se cesto koristi za uredjivanje blogova, a napisan je u programskom jeziku PHP. Njegov dodatak WP-Predict omogucuje dodavanje pitanja na stranicu gdje korisnici mogu izabrati vise razlicitih odgovora.
Vise informacija dostupno je na sljedecim web adresama:
Wordpress:
http://wordpress.org/
WP-Predict:
http://wordpress.org/tags/wp-predict
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Ranjivosti uocene u radu programskog paketa WordPress napadacima omogucuju izvodjenje SQL napada.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Trenutno ne postoji sluzbeno rjesenje navedenog problema.
-------------------------------------------------------------------------------
[4] Analiza
Ulazni podaci predani putem parametara "predictSelection" i "predictId" datoteci index.php nisu ispravno provjereni u funkciji "postcontentvote()" datoteke wp-content/plugins/wp-predict/wp-predict.php prije koristenja u SQL upitima. To se moze iskoristiti za upravljanje SQL upitima i to umetanjem i pokretanjem proizvoljnog SQL koda.
Ranjivosti su potvrdjene u inacici 1.0. Starije inacice takodjer mogu sadrzavati iste ranjivosti.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustima otkrio je:
Chris Kellum.
Tekst izvorne preporuke nalazi se na sljedecoj adresi:
http://www.exploit-db.com/exploits/19715/
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke