Code Execution уразливість в WordPress
23:58 26.06.2008В травні була виявлена Code Execution уразливість в WordPress. Що дозволяє завантажити на сайт php-файл (shell). Вразливі всі версії WordPress по 2.5.1 включно.
Що з себе представляє дана уразливість. Веселі секюріті дослідники, які оприлюднили її, всього лише звернули увагу, що в WordPress, маючи адмінські права, можна виконати PHP код. Що є давно відомою річчю. Тобто дана уразливість є лише випєндрьожом даних дослідників, бо мова йде про звичайний функціонал системи. Але про неї варто було згадати.
- Wordpress Malicious File Execution Vulnerability (деталі)
В описі уразливості наводяться наступні можливості виконання коду:
1. Через аплоадер файлів, що є на сторінках створення запису та створення сторінки, можна завантажити php скрипт.
2. Через редактор плагінів. Якщо за допомогою аплоадера php скрипт не вдається завантажити (через обмеження), то можна відреагувати будь-який плагін і додати до нього потрібний PHP код.
До вищезгаданих можливостей виконання коду я додам ще дві (про які забули дані дослідники):
3. Через редактор файлів, яким можна відредагувати php-файли движка (як файли плагінів, так й інші).
4. Через теми. Які також можна відредагувати у редакторі тем (їх php-файли).
Для проведення даної атаки потрібно мати права адміна, тому ризик від безпосередньо даного функціоналу низький (бо спочатку потрібно отримати адмінські права). Але дана уразливість нагадує, що потрібно слідкувати за безпекою власного сайта на Вордпресі. Бо якщо нападник отримає доступ до адмінки (наприклад, через XSS уразливість), то він зможе використати Code Execution функціонал движка.
Що може бути використано для отримання доступу до інших адмінок на сайті (якщо на сайті є інші системи, окрім WP), або до інших сайтів розміщених на одному сервері. Останній варіант був добре продемонстрований на прикладі взлому Бігміра в 2007 році, про який я розповідав в своїй доповіді Безпека Блогосфери.
Субота, 17:47 28.06.2008
А як ви ставитесь до останнього Вордпрессу? Як у нього з беспекою?
Субота, 20:12 28.06.2008
Olesya
Вордпрес 2.5.x (зокрема його остання версія WP 2.5.1) є непоганою в плані безпеки версією движка. В порівнянні з попередніми версіями, 2.5.х більш безпечний. Тому при бажанні можна перейти на 2.5.1. Дана версія дещо більш безпечна ніж 2.3.3 (але в цілому вони обоє порівняно безпечні). Варто лише пам’ятати, що WP 2.5.x - це нова гілка, і в ній можуть бути нові дірки (як це трапилось в 2.5), яких не було в попередніх версіях.
Але й в цій гілці уразливостей вистачає - з числа тих, що залишилися з попередніх версій движка. Як Abuse of Functionality і Brute Force уразливості, так і дана Code Execution. Тому безпеку Вордпресу 2.5.х є куди покращувати
. На що потрібно звернути увагу девелоперам та користувачам движка.
Субота, 23:51 28.06.2008
Дякую за відповідь. Думаю для невеликого і невибагливого блогу безпеки вистачить
Неділя, 23:57 29.06.2008
Olesya
Так, безпеки версії WP 2.5.1 тобі вистачить
. Лише слідкуй за оновленнями движка, якщо в ньому знайдуть нові уразливості (як це було в WordPress 2.5), щоб оновити його при потребі. Про уразливості в Вордпресі та про нові версії движка я регулярно пишу в себе на сайті.
Також не забувай про плагіни для WP. За їх безпекою теж потрібно слідкувати (про дірки в плагінах я також регулярно згадую на сайті).