Dawid Gołuński, specjalista ds. bezpieczeństwa odkrył dwie podatności w platformie do zarządzania treścią WordPress. Jedna z nich została uwieczniona w nomenklaturze CVE-2016-10033 a jej dowód koncepcji został opublikowany w tym materiale wideo. Podatność ta umożliwiała osobie atakującej zdalne wykonaniu kodu na serwerze WWW poprzez wykorzystanie luki w integralnej bibliotece PHPMailer. Drugą, nie mniej groźną (ale trudniejszą do wykorzystania) oznaczono jako CVE-2017-8295 i dawała ona sposobność pozyskania linku do zresetowania hasła dla dowolnego konta, w tym dla konta administratora.
Pierwsza podatność, jak już wspomniano, dawała możliwość zdalnego wykonania kodu (RCE, ang. Remote Code Execution) i znajdowała się w PHPMailer – zintegrowanym z rdzeniem WordPressa skrypcie do wysyłania wiadomości SMTP poprzez PHP (np. powiadomień dla administratora o nowym komentarzu, dodaniu artykułu, zarejestrowaniu nowego konta, wysyłania mailingu bezpośrednio z serwera, itp.).
Wersje WP od 4.6 do 4.7.0 mogą być podatne. I chociaż autor podatności przygotował exploita na wersję 4.6, to jak zaznacza dla AVLab, mogą istnieć podobne wektory ataku na popularne pluginy. Aktualizacja wskazanej luki pojawiła się dopiero w wersji 4.7.1, dlatego zalecamy pilną aktualizację.
Druga podatność CVE-2017-8295 znajdowała się systemowej funkcji przywracania hasła i umożliwiała jego nieautoryzowane zresetowanie. Może to oznaczać, że w niektórych przypadkach atakujący będzie mógł zdobyć poświadczenia wymagane do zalogowania się. Taki atak może prowadzić do uzyskania nieuprawnionego dostępu do konta z wysokimi uprawnieniami.
Kompilacja WordPressa 4.7.4 wnosi poprawki pod tym względem.
W tym drugim przypadku, wdrożenie logowania się poprzez dwuskładnikowe uwierzytelnienie np. z użyciem kluczy Yubikey niweluje problemy związane z podatnością.
Czy ten artykuł był pomocny?
Oceniono: 0 razy