Összefoglaló
A WordPress két magas kockázati besorolású sérülékenysége vált ismertté, melyeket kihasználva a támadó érzékeny adatokat szerezhet meg, vagy szolgáltatásmegtagadást érhet el. A sérülékenységeket kiküszöbölő megoldás már beszerezhető a gyártótól.
Leírás
Az első sebezhetőség az ajax-actions.php fájlban lévő wp_ajax_update_plugin() függvényt érinti. A rendellenesség path traversal típusú támadást tehet lehetővé a /dev/random/ mappa vonatkozásában.
A másik sérülékenység speciálisan szerkesztett HTML oldalakkal vagy URL-ekkel válhat kihasználhatóvá és a célkeresztbe állított, előzőleg autentikált felhasználó nevében biztosít jogosulatlan művelet végrehajtást.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Deny of service (Szolgáltatás megtagadás)Information disclosure (Információ/adat szivárgás)
Manipulation of data
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: isbk.hu
Egyéb referencia: sumofpwn.nl
Gyártói referencia: codex.wordpress.org
CVE-2016-6896 - NVD CVE-2016-6896
CVE-2016-6897 - NVD CVE-2016-6897