86 % сайтов на Wordpress подвержено ошибке безопасности в системе комментариев
0
В Wordpress 3 обнаружена критическая XSS-уязвимостьИллюстрация с сайта Blogging.Org Финская ИТ-компания раскрыла информацию об ошибке безопасности в Wordpress 3, которая позволяет выполнять широкий спектр вредоносных скриптов, нацеленных на браузеры посетителей. Согласно статистике использования Wordpress, уязвимости могут быть подвержено 86% сайтов на этом свободном движке.
Уязвимость была обнаружена Йоуко Пинноуном (Jouko Pynnone) из Klikki Oy. Она позволяет выполнить вредоносный JavaScript-код в комментариях. Атаке подвержены сайты, которые позволяют комментировать без аутентификации, а это стандартная настройка WordPress. Концепт атаки, созданный в Klikky Oy, позволил скомпрометировать сессию администратора и создать новый административный аккаунт WordPress с известным паролем, изменить текущий пароль администратора, а также выполнить вредоносный PHP-код на сервере. Это значит, что злоумышленник может полностью перехватить контроль над сайтом для своих целей.
«В первую очередь наши эксплоиты чистят следы инфицирования в базе данных, — пишет команда Klikki Oy в своём блоге, — затем переходят к выполнению пользовательских задач: меняют пароль администратора, создают нового или, используя редактор плагинов, выполняют предложенный PHP-код на сервере. Все операции проходят в фоновом режиме и пользователь не замечает чего-то странного. Если атакующий запишет код PHP для выполнения, другой AJAX-запрос может быть использован для мгновенного выполнения, в результате чего злоумышленник захватит контроль над операционной системой сервера».
Текущая версия WordPress 4.0, которая вышла в сентября 2014 года, этой уязвимости не подвержена.
Постоянная ссылка к новости: http://www.nixp.ru/news/12970.html. Никита Лялин по материалам arstechnica.com.
© nixp