Összefoglaló
A WordPress WP-DBManager beépülő modul két sérülékenységét jelentették, amiket kihasználva támadók cross-site request forgery p { margin-bottom: 0.21cm; }(CSRF/XSRF) támadást indíthatnak, valamint bizalmas információkat szerezhetnek meg.
Leírás
- Az alkalmazás lehetővé teszi, hogy a felhasználók bizonyos műveleteket HTTP kérések útján végezzenek el anélkül, hogy bármilyen hitelesítés történne. Ezt kihasználva tetszőleges shell parancsot lehet befecskendezni és végrehajtani, ha egy bejelenetkezett adminisztrátor meglátogat egy káros tartalmú weboldalt.
- A wp-admin/admin.php “database_file” válozójának átadott érték nincs megfelelően ellenőrizve (amikor a “page” értéke “wp-dbmanager/database-manage.php” és a “do” értéke “Download”), mielőtt állományok letöltésére használnák. Ezt kihasznáálva tetszőleges fájlt le lehet tölteni helyi erőforrásról könyvtár bejárásos támadás segítségével.
Megjegyzés: ez a sérülékenység csak a 2.61 előtti kiadásokat érinti.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: lesterchan.net
Gyártói referencia: lesterchan.net
SECUNIA 44427