Cronicles Posted August 18, 2014 Report Posted August 18, 2014 Un plugin al aplica?iei WordPress permite atacatorilor s? încarce fi?iere PHP mali?ioaseUtilizatorii care de?in o versiune WordPress pentru platforma mobil? ce folose?te cunoscutul plugin WPTouch ar putea fi expu?i unei vulnerabilit??i critice care permite unui utilizator autentificat f?r? drepturi de administrator s? încarce un fi?ier.PHP mali?ios sau un backdoor pe server. DescriereWordpress este deopotriv? o unealt? open-source de blogging ?i sistem de management al con?inutului (content managament system-CMS), având în bagaj un num?r de aproximativ 30.000 de plugin-uri, fiecare oferind posibilitatea personaliz?rii website-ului în func?ie de nevoi ?i cerin?e. Serviciul este folosit la nivel mondial în cazul a peste 73 de milioane de website-uri, dintre care aproximativ 5,7 milioane folosesc plugin-ul WPTouch, acesta reprezentând una dintre cele mai populare unelte software folosite în cadrul platformei WordPress.WPTouch ofer? posibilitatea unui utilizator afi??rii într-o form? simplist? ?i elegant? a con?inutului WordPress pe dispozitive mobile. Utilizatorii pot modifica cu u?urin?? mai multe aspecte privind configura?ia website-ului din panoul de administrare.ImpactAceast? vulnerabilitate a fost descoperit? în timpul unui audit de securitate de rutin? pentru firewall-ul aplica?iei web (WAF). Cercet?torii afirm? c? sunt afectate doar acele website-uri care permit autentificarea utilizatorilor de tip guest. Trebuie men?ionat c? func?ia este activat? în mod implicit pentru sec?iunea de comentarii a site-ului.Versiunea vulnerabil? a plugin-ului folose?te func?iaadmin _init ca metod? de autentificare, ceea ce poate oferi acces nerestric?ionat unui utilizator prin înc?rcarea pe server a unui fi?ier mali?ios de tip .PHP. Compromiterea are loc prin intermediul metodei func?iei admin_initialize(), care poate genera un nonce (number used once) pentru utilizatorul interesat. Nonce este denumirea tehnic? a unui num?r generat pentru o utilizare specific?, precum sesiunea de autentificare; de aici ?i denumirea (nonce-num?r utilizat o singur? dat?). Astfel, tot ceea ce atacatorul trebuie s? fac? pentru a compromite website-ul este s? se autentifice pentru a-?i genera nonce-ul via wp-admin, ca ulterior s? trimit? o cerere de înc?rcare de fi?ier care con?ine acest num?r nonce ?i backdoor-ul.Solu?ieSpeciali?tii sugereaz? folosirea, pe lâng? nonce, a mai multor metode de securitate precum current_user_can() pentru confirmarea drepturilor acordate unui utilizator.Actuala vulnerabilitate afecteaz? doar website-urile care ruleaz? versiunile 3.x ale pugin-ului. A?adar, utilizatorii ?i administratorii site-urilor care se bazeaz? pe versiunea anterioar? nu au motive de îngrijorare. Cu toate acestea, actualizarea la cele mai noi versiuni este întotdeauna un proces recomandat.Problema semnalat? de c?tre speciali?tii firmei de securitate Sucuri nu este singura vulnerabilitate WordPress descoperit?. La începutul lunii Iunie s-au mai f?cut publice dou? vulnerabilit??i în alt plugin, la fel de popular, WordPressSEOSursa: Vulnerability in WPTouch WordPress Plugin Allows Hackers to Upload PHP backdoors Quote