ΑρχικήsecurityΤο WordPress εντοπίζει δεύτερο critical vulnerability

Το WordPress εντοπίζει δεύτερο critical vulnerability

Το WordPress εντοπίζει δεύτερο critical vulnerability

Μια ευπάθεια cross-site scripting (XSS) κυκλοφόρησε πρόσφατα για την νεότερη έκδοση του WοrdΡress 4.2 (λειτουργεί και σε όλες τις παλαιότερες εκδόσεις) και μπορεί να αξιοποιηθεί από κάποιον κακόβουλο χρήστη για να τρέξει αυθαίρετο κώδικα στο διακομιστή.

WordPress επιδιόρθωσε δεύτερο critical vulnerability

Ένας εισβολέας εκμεταλλευόμενος το ελάττωμα θα μπορούσε να αναλάβει τον έλεγχο της ιστοσελίδα στόχου, δημιουργώντας νέους λογαριασμούς διαχειριστή. Εκτός από την τρέχουσα έκδοση του WοrdΡress 4.2, οι εκδόσεις 4.1.2, 4.1.1 και 3.9.3 επηρεάζονται επίσης.

Η ευπάθεια ανακαλύφθηκε από τον Jouko Pynnönen, της εταιρείας ερευνών Kli kki Oy στη Φινλανδία, και είναι παρόμοια με εκείνη που έγινε patched στο Word Press 4.1.2, αφού είχε γνωστοποιηθεί στους προγραμματιστές του λογισμικού από τον ερευνητή Cedric Van Bockhaven περίπου 14 μήνες πριν, στις 23 Φεβρουαρίου του 2014 .

Η μέθοδος του Pynnönen στοχεύει τα σχόλια του WordPress και τον τρόπο που γίνεται η περικοπή ενός μεγάλου μηνύματος κειμένου (μεγαλύτερο από 64 KB), και το σχόλιο αποθηκεύεται στη βάση δεδομένων της ιστοσελίδας.

Σχόλια που είναι μεγαλύτερα από 64 KB περικόπτονται μέσω της My SQL. Η περικοπή των μηνυμάτων οδηγεί σε σφάλματα του κώδικα HTML στη σελίδα, και μπορεί να αξιοποιηθεί από έναν εισβολέα για να προσθέσει χαρακτηριστικά στα υποστηριζόμενα HTML tags και να υποβάλει κακόβουλο κώδικα Java Script.

Ο Pynnönen χρησιμοποιώντας την ευπάθεια κατάφερε να ρίξει ένα exploit στην στοχοθετημένη ιστοσελίδα, όταν ο διαχειριστής προσπάθησε να εγκρίνει το σχόλιο. Ο ερευνητής δοκίμασε την ευπάθεια στις My SQL εκδόσεις 1.5.53 και 5.5.41.

Μέχρι να κυκλοφορήσει το patch από την WοrdΡress , οι διαχειριστές των ιστοσελίδων που τρέχουν με WοrdΡress συνιστάται να μην εγκρίνουν τυχόν σχόλια.

 

Πηγή: iguru. gr

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS