Kreirano Ponedjeljak, 30 Srpanj 2012

Sigurnosni propust paketa WordPress Get Off Malicious Scripts Plugin

U radu programskog paketa WordPress Get Off Malicious Scripts Plugin uočen je sigurnosni propust. Riječ je o dodatku koji korisnicima pomaže u pronalaženju i odstranjivanju zlonamjernih programa. Propust je posljedica neodgovarajuće provjere ulaznih podataka u funkciji "GOTMLS_display_header()", a udaljenim napadačima omogućuje pokretanje proizvoljnog HTML ili skriptnog koda. Preporuča se korištenje nadogradnje.

_______________________________________________________________________________

ID upozorenja: ADV-LSS-2012-07-039
Naslov: Sigurnosni propust paketa WordPress Get Off Malicious Scripts Plugin				
Datum: 2012-07-30
OS: Windows, Mac OS, Solaris, Linux, BSD, HP-UX, IBM-AIX
Programski paket: WordPress Get Off Malicious Scripts Plugin
Tip sigurnosnog problema: XSS napad  
Rizik: Malen
_______________________________________________________________________________

[1]  Uvod

U radu programskog paketa WordPress Get Off Malicious Scripts Plugin otkriven je sigurnosni propust.

WordPress Get Off Malicious Scripts Plugin je dodatak paketa WordPress koji korisnicima pomaze u otkrivanju i uklanjanju zlonamjernih programa. Registracijom spomenutog dodatka korisnicima je omogucen pristup novim definicijama poznatih prijetnji i dodanim znacajkama, kao automatsko uklanjanje te zakrpe za odreðene sigurnosne prijetnje i ranjivosti.

Za vise informacija o navedenom paketu savjetuje se pregled sljedece stranice:

http://wordpress.org/extend/plugins/gotmls/

-------------------------------------------------------------------------------

[2]  Sigurnosni problem

Udaljenim napadaèima spomenuti propust omogucuje izvodjenje XSS (eng. cross-site scripting) napada.

-------------------------------------------------------------------------------

[3]  Sigurnosna zastita

Svim korisnicima ranjivog paketa savjetuje se instalacija inacice 1.2.07.20.

-------------------------------------------------------------------------------

[4]  Analiza

Ulazni podaci koji su putem URL adrese preneseni datoteci wp-admin/admin.php (kada je opcija "page" postavljena na "GOTMLS-settings") nisu odgovarajuce provjereni u funkciji "GOTMLS_display_header()" prije vracanja korisniku. Takvu situaciju udaljeni napadaci mogu iskoristiti za pokretanje proizvoljnog HTML ili skriptnog koda u korisnikovom pregledniku u kontekstu posebno oblikovane web stranice.

Propust je prijavljen u inacicama ranijim od 1.2.07.20.

-------------------------------------------------------------------------------

[5]  Credit

Informacije o propustu prijavio je proizvodjac.

Tekstovi izvorne preporuke nalaze se na sljedecim adresama:

http://wordpress.org/extend/plugins/gotmls/changelog/

http://plugins.trac.wordpress.org/changeset/575232/gotmls

-------------------------------------------------------------------------------

[6]  LSS/ZESOI/FER  

LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke 
  sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva  
  Sveucilista u Zagrebu  

_______________________________________________________________________________

© Laboratorij za sustave i signale - Copyright 2008 - 2013. www.LSS.hr