W dniu dzisiejszym WordPress wydał patch łatający krytyczną lukę bezpieczeństwa XSS znalezioną w instalacji popularnego CMSa.
Lukę znalazł fiński badacz Klikki Oy odkrył on, że może ona posłużyć do przejęcia pełnej kontroli nad atakowaną stroną www łącznie z zapleczem administracyjnym.
Luka występuje w wersji 4.2, 4.1.2 oraz 4.1.1 z MySQL w wersji 5.1.53 oraz 5.5.41. Exploit jest umieszczany poprzez dodanie prostego kodu JavaScript oraz komentarza z 64 kilobajtami tekstu albo 65535 znakami. Jeżeli komentarz jest wystarczająco długi baza danych obetnie część tekstu co w rezultacie wygeneruje nieprawidłowy kod HTML uruchamiając po cichu złośliwy kod JavaScript.
Naparstnicy mogą w ten sposób przechwycić hasła użytkowników i wykonać niemal każdą czynność wymagającą praw administratora.
Choć potencjalnie zagrożone są miliony stron internetowych to istnieje kilka czynników, które nieco ograniczają prawdopodobieństwo ataku. Pierwszym z nich jest wyłączenie komentarzy, drugim to zatwierdzenie ich przez administratora strony. Tak długie komentarze często są zlepkiem bezsensownych słów czy wyrażeń, przez co są odrzucane. Jednakże można obejść to poprzez dodanie pierwszego komentarza, który zostanie zaakceptowany a kolejne będą akceptowane automatycznie.
Administratorom stron na WordPressie zaleca się, jak najszybszą aktualizację skryptu w celu uniknięcia potencjalnego ataku. Łatka została wydana, zaledwie tydzień po wydaniu wersji 4.2, która usuwała podobną lukę XSS.
Źródło: techspot.com |