19 443
Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
ga
/ContentUploads/N5428/wordpress_hacker.jpg

Újabb komoly sebezhetőséget találtak a Wordpressben

2015.05.07. 10.41
A közismert Wordpress blogmotort jelenleg amatőr weboldal-tulajdonosok tízmilliói használják, hiszen „mindenre van egy bővítmény”, ráadásul a kezelése sem igényel különösebb szakértelmet. Ennek a kényelemnek és a kétségbe vonhatatlan népszerűségnek viszont több hátránya is van, amik közé sorolhatnánk a túlzott multifunkcionalitásból fakadó lomhaságot és a kiemelt figyelmet, aminek következtében ugyan sokkal több biztonsági sérülékenységre derül fény, de sokkal több is kerül rosszindulatú támadók tudomására.

A néhány hónappal ezelőtt felfedezett, szinte minden WordPress-verziót érintő sebezhetőséget most egy újabb követi, ami szintén rengeteg weboldalt érinthet – a sebezhetőség ugyanis a közismert Twenty Fifteen és a JetPack pluginben található, kihasználása pedig sem felhasználói, sem adminisztrátori interakciót nem igényel.

Az XSS (Cross-Site Scripting) támadás alatt a rosszindulatú hacker az esetek jelentős többségében kliens, tehát felhasználói oldalon követi el a bűncselekményt. Olyan sérülékenységek tartoznak ide, amik az áldozat böngészője vagy egyszerű naivitása segítségével használhatók ki. A fent említett WordPress sebezhetőséget kihasználó kód például az adminisztrátorok böngészőjében futott le.


A Sucuri Security biztonsági kutatója, David Dede szerint a felfedezett XSS sebezhetőség egy egyszerű DOM-alapú támadási lehetőség, tehát a jelentősége inkább az elterjedtségében rejlik. Egy ilyen sérülékenységet ugyanis a támadók leginkább hamis, megtévesztő weboldal lapok létrehozására használhatnak, amikkel az áldozatok érzékeny adatait szerezhetik meg.

A sérülékeny oldal egy egyszerű, működés szempontjából felesleges HTML lap, ami a genericons alkönyvtárban található. Az alábbiakban a sérülékenység kihasználására láthattok példát:

http://site.com/wp-content/themes/twentyfifteen/genericons/example.html#1<img/ src=1 onerror=alert(1)>


Mint láthatjuk, a weboldal mindent HTML tartalmat elfogad URL-paraméterként, amiket aztán meg is jelenít az áldozat böngészőjében. A biztonsági frissítés elvileg már mindenki számára elérhető, de azzal sem okozunk különösebb kárt, ha eltávolítjuk a tárhelyről ezt az example.html fájlt.

Szorosan kapcsolódó cikkeink a témában:

Biztonságos WordPress – 1. rész
Biztonságos WordPress – 2. rész
Biztonságos WordPress – 3. rész
Biztonságos WordPress – 4. rész
Biztonságos WordPress – 5. rész
Biztonságos WordPress – 6. rész
Biztonságos WordPress – 7. rész

Illusztráció: WP Lighthouse
Forrás: The Register, Sucuri

Teljes hosszúságú Kingsman előzetes érkezett
A Google blokkolni fogja a riválisok online hirdetéseit
A SIÓ megosztotta a nap képét
Az Alien: Covenant bevezetőjétől dobtunk egy hátast
Felkapott témák
Így fog kinézni az iPhone X
Százmilliókat keresett egy tizenéves hacker
Xiaomi Mi MIX 2 – Itt a jövő okostelefonja
Több ezren váltanának GNOME helyett KDE-re az Ubuntuban
A Samsung Galaxy S8 Home gombja mindig máshol jelenik meg
300 dollárba kerül egy Samsung Galaxy S8 legyártása
Állásajánlatok
Folyamatmérnök
Application Administrator - Software deployment Debrecen
Sales-Terméktámogató mérnök
IT Project manager
Szenior Bankkártya Rendszerszervező
Gépészmérnök Trainee
Rendszer supervisor - Autóipari R&D területre