Core Security ha recentemente scoperto una nuova vulnerabilità su Wordpress, uno dei migliori software per la creazione e la gesione di blog. In particlare gli utenti registrati, ma senza privilegi, sono in grado di esaminare le pagine di configurazione del plug-in e di cambiare le loro opzioni. Il cuore della vulnerabilità è attribuito al plug-in "admin.php", in quanto non verifica i diritti di accesso ai file. Core Labs, nella sua relazione, ha elencato alcuni esempi di URL per dimostrare come i plug-in - compreso il modulo per la WP PHPIDS (PHP-Intrusion Detection System) possono essere manipolati.
Il plug-in "Related Ways To Take Action" è soggetto ad eventuali attacchi di tipo scripting cross-site che permettono a un utente malintenzionato di esegure del JavaScript all'interno del browser della vittima, per leggere, ad esempio, il contenuto dei cookie del sistema. Le versioni di Wordpress al momento vulnerabili sono: tutte le versioni fino alla Wordpress 2.8 e fino a Wordpress MU (multi-user) 2.7.1. Queste vulnerabilità possono essere eliminate utilizzando la versione 2.8.1 e MU 2.8.1, che dovrebbero essere presto disponibili per il download. Attualmente, la versione 2.8.1 è disponibile solo come distribuzione candidate. Per il momento questa vulnerabilità può essere attenuata controllando l'accesso ai file all'interno della cartella wp-admiutilizzando il file (.Htaccess) di Apache.
Per maggiori dettagli:
http://www.securityfocus.com/bid/35581
http://www.securityfocus.com/bid/35584
http://corelabs.coresecurity.com/index.php?action=view&type=advisory&name=WordPress_Privileges_Unchecked
http://www.securityfocus.com/bid/35581
http://www.securityfocus.com/bid/35584
http://corelabs.coresecurity.com/index.php?action=view&type=advisory&name=WordPress_Privileges_Unchecked
Nessun commento:
Posta un commento