U radu programskog paketa WordPress, tj. njegovog dodatka SimpleMail, uočeno je više sigurnosnih propusta. Riječ je o programu za upravljanje web sadržajem koji se često koristi kao alat za uređivanje blogova, a napisan je u programskom jeziku PHP. Ranjivosti su posljedica neispravne provjere ulaznih podataka predanih putem polja "To", "From", "Date" i "Subject" u e-mailu. Napadači ih mogu iskoristiti za XSS napad. Trenutno nije dostupna službena nadogradnja.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2012-08-043
Naslov: Vise propusta programskog paketa WordPress
Datum: 2012-08-16
OS: Windows, Mac OS, Solaris, Linux, BSD
Programski paket: WordPress
Tip sigurnosnog problema: izvrsavanje proizvoljnog HTML ili skriptnog koda
Rizik: Srednji
_______________________________________________________________________________
[1] Uvod
Prilikom upotrebe programskog paketa WordPress, odnosno u njegovom dodatku SimpleMail, uoceni su sigurnosni propusti.
Radi se o programu za upravljanje sadrzajem koji se cesto koristi kao alat za uredjivanje blogova, a napisan je u programskom jeziku PHP. Njegov dodatak SimpleMail je e-mail klijent koji omogucuje pristup kombatibilnim IMAP (eng. Internet message access protocol) e-mail racunima (npr. Gmail) radi provjere i/ili slanja poruka.
Vise informacija dostupno je na sljedecim web adresama:
Wordpress:
http://wordpress.org/
SimpleMail:
http://wordpress.org/extend/plugins/wp-simplemail/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Ranjivosti uocene u radu programskog paketa WordPress, odnosno u njegovom dodatku SimpleMail, napadacima omogucuju izvodjenje XSS napada.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Trenutno ne postoji odgovarajuce rjesenje.
-------------------------------------------------------------------------------
[4] Analiza
Ulazni podaci predani putem polja "To", "From", "Date" i "Subject" u e-mailu nisu ispravno provjereni prije koristenja u prikazivanju e-mailova. To se moze iskoristiti za umetanje proizvoljnog HTML ili skriptnog koda koji se pokrece u korisnikovom rpegledniku u kontekstu posebno oblikovane stranice ukoliko su podaci vidljivi.
Ranjivosti su potvrdjene u inacici 1.0.6. Starije inacice takodjer mogu sadrzavati iste ranjivosti.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustima otkrio je:
loneferret, Offensive Security.
Tekst izvorne preporuke nalazi se na sljedecoj adresi:
Offensive Security:
http://www.exploit-db.com/exploits/20361/
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke