Više propusta programskog paketa WordPress

Prilikom upotrebe programskog paketa WordPress, tj. njegovog dodatka WP-Predict, uočeno je više sigurnosnih propusta. WordPress je program za upravljanje web sadržajem koji se često koristi kao alat za uređivanje blogova, a napisan je u programskom jeziku PHP. Uočene ranjivosti posljedica su neispravne provjere ulaznih podataka predanih putem parametara "predictSelection" i "predictId" datoteci index.php. Napadači to mogu iskoristiti za pokretanje SQL koda. Nije dostupno službeno rješenje.

_______________________________________________________________________________

ID upozorenja: ADV-LSS-2012-07-037
Naslov: Vise propusta programskog paketa WordPress
Datum: 2012-07-16
OS: Windows, Mac OS, Solaris, Linux, BSD 
Programski paket: WordPress
Tip sigurnosnog problema: izvrsavanje proizvoljnog SQL koda
Rizik: Malen
_______________________________________________________________________________

[1]  Uvod

U radu programskog paketa WordPress, odnosno u njegovom dodatku WP-Predict, uoceno je vise sigurnosnih nedostataka.

Rijec je o programu za upravljanje sadrzajem koji se cesto koristi za uredjivanje blogova, a napisan je u programskom jeziku PHP. Njegov dodatak WP-Predict omogucuje dodavanje pitanja na stranicu gdje korisnici mogu izabrati vise razlicitih odgovora.

Vise informacija dostupno je na sljedecim web adresama:

Wordpress:
http://wordpress.org/

WP-Predict:
http://wordpress.org/tags/wp-predict

-------------------------------------------------------------------------------

[2]  Sigurnosni problem

Ranjivosti uocene u radu programskog paketa WordPress napadacima omogucuju izvodjenje SQL napada.
-------------------------------------------------------------------------------

[3]  Sigurnosna zastita

Trenutno ne postoji sluzbeno rjesenje navedenog problema.

-------------------------------------------------------------------------------

[4]  Analiza

Ulazni podaci predani putem parametara "predictSelection" i "predictId" datoteci index.php nisu ispravno provjereni u funkciji "postcontentvote()" datoteke wp-content/plugins/wp-predict/wp-predict.php prije koristenja u SQL upitima. To se moze iskoristiti za upravljanje SQL upitima i to umetanjem i pokretanjem proizvoljnog SQL koda.

Ranjivosti su potvrdjene u inacici 1.0. Starije inacice takodjer mogu sadrzavati iste ranjivosti.

-------------------------------------------------------------------------------

[5]  Credit

Informacije o propustima otkrio je:

Chris Kellum.

Tekst izvorne preporuke nalazi se na sljedecoj adresi:

http://www.exploit-db.com/exploits/19715/

-------------------------------------------------------------------------------

[6]  LSS/ZESOI/FER  

LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za  elektronicke sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva Sveucilista u Zagrebu  

_______________________________________________________________________________

© Laboratorij za sustave i signale - Copyright 2008 - 2013. www.LSS.hr