WordPress Poll bővítmény sérülékenységek

CH azonosító

CH-8353

Angol cím

WordPress Poll Plugin Cross-Site Request Forgery Vulnerability

Felfedezés dátuma

2013.01.29.

Súlyosság

Közepes

Érintett rendszerek

Poll Plugin
WordPress

Érintett verziók

WordPress Poll 34.x

Összefoglaló

A WordPress Poll bővítmény több sérülékenységét jelentették, amiket kihasználva a támadók cross-site request forgery (XSRF/CSRF) és SQL befecskendezése (SQL injection) támadásokat hajthatnak végre.

Leírás

  1. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ezt kihasználva, például törölni lehet egy kérdőívet, ha egy felhasználó meglátogat egy speciálisan elkészített weboldalt. A sérülékenységet a 34.05 verzióban jelentették, de korábbi kiadások is érintettek lehetnek.
  2. Az wp-admin/admin-ajax.php részére (amikor az “action” értéke “view_poll_result” vagy “submit_vote” értékre van állítva) a “poll_id” POST paraméter segítségével átadott bemeneti adatnem megfelelően van megtisztítva, mielőtt SQL lekérdezésben felhasználásra kerülne. Ezt kihasználva módosítani lehet az SQL lekérdezéseket tetszőleges SQL kód befecskendezésével.
  3. Az wp-admin/admin-ajax.php részére (amikor az “action” értéke “deletepoll”, “editpoll”, “update_answer”, “delete_answer”, “add_answer”, “save_changes” vagy “view_poll_logs” értékre van állítva) a “pollid” POST paraméter segítségével átadott bemeneti adat nem megfelelően van megtisztítva, mielőtt SQL lekérdezésben felhasználásra kerülne. Ezt kihasználva módosítani lehet az SQL lekérdezéseket tetszőleges SQL kód befecskendezésével.

A 2. és 3. sérülékenység sikeres kihasználásához ismerni kell a “nonce” értéket, például egy korábban kezdeményezett felmérés benyújtása alapján.

Az utolsó két sérülékenységet a 34.06 verziókban jelentették, de korábbi kiadások is érintettek lehetnek.

Megoldás

Az 1. sérülékenység javítása a 34.06 verzióban megtörtént. A 2. és 3. sérülékenységnek nincs javítása.