domingo, 23 de novembro de 2014

Pior buraco WordPress por cinco anos afeta 86% dos pontos


Internet Security Threat Report 2014


Estima-se que 86 por cento dos sites WordPress abrigar um buraco perigoso cross-site scripting (XSS), na popular plug-in sistema de comentários, em que o pesquisador Jouk Pynnönen chama o mais grave falha em cinco anos. O bug poderia fornecer um caminho para atacar máquinas dos visitantes.


O plugin WP-Statistics permite que atacantes injetar JavaScript para comentários, que podem infectar os computadores de leitor ou dos administradores.







A falha já existe há cerca de quatro anos, que afecta entre versões 3.0 a 3.9.2, mas não a versão 4.0 que lida com expressões regulares de forma diferente.


Versão 4.0.1 corrigiu uma separada e também crítico conjunto de XSS falhas descobertas pela equipe de segurança interna, junto com um cross-site request forgery buraco.


Klikki Oy bod segurança Pynnönen revelou a falha mais cedo na semana passada em assessoria técnica .


"Um invasor pode explorar a vulnerabilidade, inserir comentários cuidadosamente elaborados, contendo o código do programa, em WordPress posts e páginas do blog. Com as definições comentários podem ser inseridos por qualquer pessoa, sem autenticação", Pynnönen disse .


"Código de programa injetado nos comentários seria inadvertidamente executado no navegador do administrador do blog quando eles vêem o comentário. O código desonestos poderia executar operações administrativas, tendo secretamente através da conta de administrador.


"Tais operações incluem a criação de uma nova conta de administrador (com uma senha conhecida), mudando a senha do administrador atual, e, no caso mais grave, a execução de código PHP fornecido pelo invasor no servidor. Isso permite o acesso do nível do sistema operacional atacante no servidor hospedagem WordPress. "


O padrão não autenticado façanha considerando o impacto do lado do servidor feito isso "provavelmente a mais séria vulnerabilidade núcleo WordPress que tem sido relatada desde 2009".


Pynnönen desenvolveu uma prova de conceito exploit que limparam evidência de script injetado antes tranquilamente usando o editor de plugin para escrever código PHP fornecido pelo invasor no servidor, alterar a senha do usuário, e criar uma conta de administrador.


Os atacantes poderiam, então, escrever mais código PHP para o servidor através do editor executado de imediato, usando um pedido de AJAX para ganhar acesso a operar em nível de sistema.


Outros plugins que permitem que usuários sem privilégios para inserir texto HTML poderia oferecer mais vetores de ataque, disse Pynnönen.


Pynnönen criou uma obra-around plugin para administradores que não poderia atualizar seus servidores WordPress.


No entanto, um terceiro conjunto de recentemente corrigida XSS foram descobertos por Sucuri pesquisador Marc-Alexandre Montpas. O armazenado e refletido XSS nas versões 8.3 e abaixo atacantes também se voltou para os administradores para as versões, e permitiu motor searh blackhat de otimização innjection em posts.


"... O problema é muito simples", Montpas disse . "O plugin não higienizar corretamente alguns dos dados que recolhe para fins estatísticos, que são controlados pelos visitantes do site."


"Se um atacante decidiu colocar o código Javascript malicioso no parâmetro afetado, seriam salvas no banco de dados e impressa tal como está no painel administrativo, forçando o navegador da vítima para executar tarefas em segundo plano em seu nome.


SANS diário escriba Johannes B. Ullrich disse a vulnerabilidade XSS foi um problema subestimado comum.


"XSS faz permitir que um invasor para modificar o código HTML do site," Ullrich disse .


"Desenvolvedores do WordPress fez tentativa de aplicar as garantias necessárias [já que] apenas alguns códigos são permitidos, e até mesmo para essas marcas, o código marcada para atributos inseguras.


"Infelizmente, essa verificação não foi feito muito bem. Lembre-se que os navegadores também irá analisar HTML pouco malformado muito bem." ®



Nenhum comentário:

Postar um comentário