WordPress wymaga aktualizacji: dwie luki odkryte przez Polaka

Dawid Gołuński, specjalista ds. bezpieczeństwa odkrył dwie podatności w platformie do zarządzania treścią WordPress. Jedna z nich została uwieczniona w nomenklaturze CVE-2016-10033 a jej dowód koncepcji został opublikowany w tym materiale wideo. Podatność ta umożliwiała osobie atakującej zdalne wykonaniu kodu na serwerze WWW poprzez wykorzystanie luki w integralnej bibliotece PHPMailer. Drugą, nie mniej groźną (ale trudniejszą do wykorzystania) oznaczono jako CVE-2017-8295 i dawała ona sposobność pozyskania linku do zresetowania hasła dla dowolnego konta, w tym dla konta administratora.

Pierwsza podatność, jak już wspomniano, dawała możliwość zdalnego wykonania kodu (RCE, ang. Remote Code Execution) i znajdowała się w PHPMailer – zintegrowanym z rdzeniem Wordpressa skrypcie do wysyłania wiadomości SMTP poprzez PHP (np. powiadomień dla administratora o nowym komentarzu, dodaniu artykułu, zarejestrowaniu nowego konta, wysyłania mailingu bezpośrednio z serwera, itp.).

Wersje WP od 4.6 do 4.7.0 mogą być podatne. I chociaż autor podatności przygotował exploita na wersję 4.6, to jak zaznacza dla AVLab, mogą istnieć podobne wektory ataku na popularne pluginy. Aktualizacja wskazanej luki pojawiła się dopiero w wersji 4.7.1, dlatego zalecamy pilną aktualizację. 

Druga podatność CVE-2017-8295 znajdowała się systemowej funkcji przywracania hasła i umożliwiała jego nieautoryzowane zresetowanie. Może to oznaczać, że w niektórych przypadkach atakujący będzie mógł zdobyć poświadczenia wymagane do zalogowania się. Taki atak może prowadzić do uzyskania nieuprawnionego dostępu do konta z wysokimi uprawnieniami.

Kompilacja WordPressa 4.7.4 wnosi poprawki pod tym względem.

W tym drugim przypadku, wdrożenie logowania się poprzez dwuskładnikowe uwierzytelnienie np. z użyciem kluczy Yubikey niweluje problemy związane z podatnością. 




Podobne artykuły

Phishing – kto nie miał do czynienia z tą jakże starą, ale ciągle skuteczną techniką przejęcia...
W poprzednim artykule na temat kluczy Yubikey przedstawiliśmy sposoby ich wykorzystania i...

Komentarze

Obrazek użytkownika Janusz Kamiński

Dobrze, że opublikowali te podatności. Bo mogli korzystać się z tych dziur.

Dodaj komentarz