TA STRONA UŻYWA COOKIE. Usługodawca oraz jego zaufani partnerzy korzystają z plików cookies i innych technologii automatycznego przechowywania danych do celów statystycznych, reklamowych oraz realizacji usług, w tym również aby wyświetlać użytkownikom najbardziej dopasowane oferty i reklamy.
Usługodawca i jego zaufani partnerzy wymagają zgody użytkownika na gromadzenie danych w celu obsługi spersonalizowanych treści i ogłoszeń. Jeśli korzystasz ze strony instalki.pl bez zmiany ustawień przeglądarki, to oznacza to, że nie wyrażasz sprzeciwu co do otrzymywania wszystkich plików cookies na swoje urządzenie ze strony instalki.pl.
Dowiedz się więcej o celu ich używania i zmianie ustawień cookie w przeglądarce.
Od dnia 25.05.2018 r. na terenie Unii Europejskiej wchodzi w życie Rozporządzenie Parlamentu Europejskiego w sprawie ochrony danych osobowych. Prosimy o zapoznanie się z regulaminem oraz polityką prywatności serwisu  [X]
Instalki.pl » Aktualności » Bezpieczeństwo » Odkryto groźną lukę typu zero-day w WordPressie
Czwartek, 26 Wrzesień 2019 12:30, Wpisany przez Mateusz Ponikowski
WP Lo
Odkrycie analityków z laboratorium FortiGuard firmy Fortinet.

Analitycy z laboratorium FortiGuard odkryli lukę w zabezpieczeniach WordPressa – najpopularniejszego na świecie systemu CMS (Content Management System), na którym zbudowano jedną trzecią wszystkich stron internetowych.

Wykryta przez analityków Fortinet podatność to luka typu „zero-day”, czyli taka, o której producenci oprogramowania nie wiedzieli do momentu upublicznienia. Dotyczy ona wersji WordPressa od 5.0 do 5.04, 5.1 oraz 5.1.1.

Luka typu stored Cross-Site Scripting (XSS) jest spowodowana przez nowo wbudowany w wersji 5.0 edytor Gutenberg, który nie filtruje kodu JavaScript/HTML w przeglądarce użytkowników korzystających z zainfekowanej strony www. WordPress został już poinformowany przez Fortinet o wykryciu podatności i wydał odpowiednią łatkę. Wszyscy użytkownicy zagrożonych wersji WordPressa są zachęcani do uaktualnienia go do najnowszej wersji lub natychmiastowego wgrania poprawek.

Jak to działa?


W WordPressie w wersji 5.0 użytkownicy mogą dodawać do postu bloki zawierające fragmenty kodu HTML. Podczas dodawania pewnych znaków kodu, takich jak "<", a następnie ponownego otwierania tego postu, WordPress pokazuje komunikat o błędzie i daje podgląd, w ramach którego dekoduje kod "<" do znaku "<". Filtr XSS w tym podglądzie można łatwo ominąć np. za pomocą pokazanego przez Fortinet kodu, udowadniającego istnienie luki: ""><img src=1 onerror=prompt(1)>". Kiedy ofiara zobaczy taki post, ów kod XSS zostanie wykonany w jej przeglądarce.

Jeśli ofiara ma uprawnienia administratora, przestępca może wykorzystać tę lukę do przejęcia kontroli nad kontem administratora lub uzyskania dostępu do wbudowanej w WordPressa funkcji GetShell, a w konsekwencji przejęcia kontroli nad serwerem. Na przykład atakujący może umieścić plik JavaScript na swoim serwerze internetowym. Znajdujący się w nim kod doda konto administratora WordPressa z nazwą użytkownika "atakujący" i hasłem "atakujący". Napastnik będzie mógł następnie wstawić skrypt JavaScript przy użyciu odpowiednio spreparowanego kodu służącego do ataku. Gdy tylko ofiara z wysokimi uprawnieniami wyświetli ten post, zostanie utworzone konto "atakujący" z prawami administratora. Przestępca może wówczas zmodyfikować istniejący plik php należący do powłoki web serwisu WordPress i wykorzystać go do przejęcia kontroli nad serwerem webowym.

Jeżeli posiadasz witrynę opartą na WordPressie, najlepiej zaktualizuj platformę do najnowszej wersji - 5.2.3

Źródło: Fortinet