Jump to content
Cronicles

Un plugin al aplicaţiei WordPress permite atacatorilor să încarce fișiere PHP malițio

Recommended Posts

Posted

Un plugin al aplica?iei WordPress permite atacatorilor s? încarce fi?iere PHP mali?ioase

Utilizatorii care de?in o versiune WordPress pentru platforma mobil? ce folose?te cunoscutul plugin WPTouch ar putea fi expu?i unei vulnerabilit??i critice care permite unui utilizator autentificat f?r? drepturi de administrator s? încarce un fi?ier.PHP mali?ios sau un backdoor pe server.

Descriere

Wordpress este deopotriv? o unealt? open-source de blogging ?i sistem de management al con?inutului (content managament system-CMS), având în bagaj un num?r de aproximativ 30.000 de plugin-uri, fiecare oferind posibilitatea personaliz?rii website-ului în func?ie de nevoi ?i cerin?e. Serviciul este folosit la nivel mondial în cazul a peste 73 de milioane de website-uri, dintre care aproximativ 5,7 milioane folosesc plugin-ul WPTouch, acesta reprezentând una dintre cele mai populare unelte software folosite în cadrul platformei WordPress.

WPTouch ofer? posibilitatea unui utilizator afi??rii într-o form? simplist? ?i elegant? a con?inutului WordPress pe dispozitive mobile. Utilizatorii pot modifica cu u?urin?? mai multe aspecte privind configura?ia website-ului din panoul de administrare.

Impact

Aceast? vulnerabilitate a fost descoperit? în timpul unui audit de securitate de rutin? pentru firewall-ul aplica?iei web (WAF). Cercet?torii afirm? c? sunt afectate doar acele website-uri care permit autentificarea utilizatorilor de tip guest. Trebuie men?ionat c? func?ia este activat? în mod implicit pentru sec?iunea de comentarii a site-ului.

Versiunea vulnerabil? a plugin-ului folose?te func?iaadmin _init ca metod? de autentificare, ceea ce poate oferi acces nerestric?ionat unui utilizator prin înc?rcarea pe server a unui fi?ier mali?ios de tip .PHP. Compromiterea are loc prin intermediul metodei func?iei admin_initialize(), care poate genera un nonce (number used once) pentru utilizatorul interesat. Nonce este denumirea tehnic? a unui num?r generat pentru o utilizare specific?, precum sesiunea de autentificare; de aici ?i denumirea (nonce-num?r utilizat o singur? dat?).

Astfel, tot ceea ce atacatorul trebuie s? fac? pentru a compromite website-ul este s? se autentifice pentru a-?i genera nonce-ul via wp-admin, ca ulterior s? trimit? o cerere de înc?rcare de fi?ier care con?ine acest num?r nonce ?i backdoor-ul.

Solu?ie

Speciali?tii sugereaz? folosirea, pe lâng? nonce, a mai multor metode de securitate precum current_user_can() pentru confirmarea drepturilor acordate unui utilizator.

Actuala vulnerabilitate afecteaz? doar website-urile care ruleaz? versiunile 3.x ale pugin-ului. A?adar, utilizatorii ?i administratorii site-urilor care se bazeaz? pe versiunea anterioar? nu au motive de îngrijorare. Cu toate acestea, actualizarea la cele mai noi versiuni este întotdeauna un proces recomandat.

Problema semnalat? de c?tre speciali?tii firmei de securitate Sucuri nu este singura vulnerabilitate WordPress descoperit?. La începutul lunii Iunie s-au mai f?cut publice dou? vulnerabilit??i în alt plugin, la fel de popular, WordPressSEO

Sursa: Vulnerability in WPTouch WordPress Plugin Allows Hackers to Upload PHP backdoors

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...