18 523
Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
/ContentUploads/N5428/wordpress_hacker.jpg
Kattints ide  ➜

Újabb komoly sebezhetőséget találtak a Wordpressben

Makay József2015.05.07. 10.41
/ContentUploads/N5428/wordpress_hacker.jpgA közismert Wordpress blogmotort jelenleg amatőr weboldal-tulajdonosok tízmilliói használják, hiszen „mindenre van egy bővítmény”, ráadásul a kezelése sem igényel különösebb szakértelmet. Ennek a kényelemnek és a kétségbe vonhatatlan népszerűségnek viszont több hátránya is van, amik közé sorolhatnánk a túlzott multifunkcionalitásból fakadó lomhaságot és a kiemelt figyelmet, aminek következtében ugyan sokkal több biztonsági sérülékenységre derül fény, de sokkal több is kerül rosszindulatú támadók tudomására.

A néhány hónappal ezelőtt felfedezett, szinte minden WordPress-verziót érintő sebezhetőséget most egy újabb követi, ami szintén rengeteg weboldalt érinthet – a sebezhetőség ugyanis a közismert Twenty Fifteen és a JetPack pluginben található, kihasználása pedig sem felhasználói, sem adminisztrátori interakciót nem igényel.

Az XSS (Cross-Site Scripting) támadás alatt a rosszindulatú hacker az esetek jelentős többségében kliens, tehát felhasználói oldalon követi el a bűncselekményt. Olyan sérülékenységek tartoznak ide, amik az áldozat böngészője vagy egyszerű naivitása segítségével használhatók ki. A fent említett WordPress sebezhetőséget kihasználó kód például az adminisztrátorok böngészőjében futott le.


A Sucuri Security biztonsági kutatója, David Dede szerint a felfedezett XSS sebezhetőség egy egyszerű DOM-alapú támadási lehetőség, tehát a jelentősége inkább az elterjedtségében rejlik. Egy ilyen sérülékenységet ugyanis a támadók leginkább hamis, megtévesztő weboldal lapok létrehozására használhatnak, amikkel az áldozatok érzékeny adatait szerezhetik meg.

A sérülékeny oldal egy egyszerű, működés szempontjából felesleges HTML lap, ami a genericons alkönyvtárban található. Az alábbiakban a sérülékenység kihasználására láthattok példát:

http://site.com/wp-content/themes/twentyfifteen/genericons/example.html#1<img/ src=1 onerror=alert(1)>


Mint láthatjuk, a weboldal mindent HTML tartalmat elfogad URL-paraméterként, amiket aztán meg is jelenít az áldozat böngészőjében. A biztonsági frissítés elvileg már mindenki számára elérhető, de azzal sem okozunk különösebb kárt, ha eltávolítjuk a tárhelyről ezt az example.html fájlt.

Szorosan kapcsolódó cikkeink a témában:

Biztonságos WordPress – 1. rész
Biztonságos WordPress – 2. rész
Biztonságos WordPress – 3. rész
Biztonságos WordPress – 4. rész
Biztonságos WordPress – 5. rész
Biztonságos WordPress – 6. rész
Biztonságos WordPress – 7. rész

Illusztráció: WP Lighthouse
Forrás: The Register, Sucuri
Kattints ide  ➜