Kreirano Četvrtak, 16 Kolovoz 2012

Više propusta programskog paketa WordPress

U radu programskog paketa WordPress, tj. njegovog dodatka SimpleMail, uočeno je više sigurnosnih propusta. Riječ je o programu za upravljanje web sadržajem koji se često koristi kao alat za uređivanje blogova, a napisan je u programskom jeziku PHP. Ranjivosti su posljedica neispravne provjere ulaznih podataka predanih putem polja "To", "From", "Date" i "Subject" u e-mailu. Napadači ih mogu iskoristiti za XSS napad. Trenutno nije dostupna službena nadogradnja.

_______________________________________________________________________________

ID upozorenja: ADV-LSS-2012-08-043
Naslov: Vise propusta programskog paketa WordPress
Datum: 2012-08-16
OS: Windows, Mac OS, Solaris, Linux, BSD 
Programski paket: WordPress
Tip sigurnosnog problema: izvrsavanje proizvoljnog HTML ili skriptnog koda
Rizik: Srednji
_______________________________________________________________________________

[1]  Uvod

Prilikom upotrebe programskog paketa WordPress, odnosno u njegovom dodatku SimpleMail, uoceni su sigurnosni propusti.

Radi se o programu za upravljanje sadrzajem koji se cesto koristi kao alat za uredjivanje blogova, a napisan je u programskom jeziku PHP. Njegov dodatak SimpleMail je e-mail klijent koji omogucuje pristup kombatibilnim IMAP (eng. Internet message access protocol) e-mail racunima (npr. Gmail) radi provjere i/ili slanja poruka.

Vise informacija dostupno je na sljedecim web adresama:

Wordpress:
http://wordpress.org/

SimpleMail:
http://wordpress.org/extend/plugins/wp-simplemail/

-------------------------------------------------------------------------------

[2]  Sigurnosni problem

Ranjivosti uocene u radu programskog paketa WordPress, odnosno u njegovom dodatku SimpleMail, napadacima omogucuju izvodjenje XSS napada.

-------------------------------------------------------------------------------

[3]  Sigurnosna zastita

Trenutno ne postoji odgovarajuce rjesenje.

-------------------------------------------------------------------------------

[4]  Analiza

Ulazni podaci predani putem polja "To", "From", "Date" i "Subject" u e-mailu nisu ispravno provjereni prije koristenja u prikazivanju e-mailova. To se moze iskoristiti za umetanje proizvoljnog HTML ili skriptnog koda koji se pokrece u korisnikovom rpegledniku u kontekstu posebno oblikovane stranice ukoliko su podaci vidljivi.

Ranjivosti su potvrdjene u inacici 1.0.6. Starije inacice takodjer mogu sadrzavati iste ranjivosti.

-------------------------------------------------------------------------------

[5]  Credit

Informacije o propustima otkrio je:
loneferret, Offensive Security.

Tekst izvorne preporuke nalazi se na sljedecoj adresi:
Offensive Security:
http://www.exploit-db.com/exploits/20361/

-------------------------------------------------------------------------------

[6]  LSS/ZESOI/FER  

LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke 
  sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva  
  Sveucilista u Zagrebu  

_______________________________________________________________________________

© Laboratorij za sustave i signale - Copyright 2008 - 2013. www.LSS.hr