Összefoglaló
A WordPress több sebezhetőségét is bejelentették, amelyeket kihasználva rosszindulatú felhasználók megkerülhetnek bizonyos biztonsági szabályokat és feltörhetik a rendszert, valamint spoofing támadást indíthatnak.
Leírás
A WordPress több sebezhetőségét is bejelentették, amelyeket kihasználva rosszindulatú felhasználók megkerülhetnek bizonyos biztonsági szabályokat és feltörhetik a rendszert, valamint spoofing támadást indíthatnak.
1. Bizonyos nem részletezett bemenet nincs megfelelően ellenőrizve az “unserialize ()” függvény meghívása előtt. Ez kihasználható pl. tetszőleges PHP kód futtatására néhány third party komponenst felhasználva.
A sérülékenység sikeres kihasználásához arra van szükség, hogy az alkalmazás MySQL adatbázison fusson és “utf8“ karakterkészlet legyen beállítva.
2. Az alkalmazás lehetővé teszi a felhasználók számára, hogy más nevében írjanak bejegyzéseket egy speciálisan elkészített kérés segítségével.
A biztonsági rés sikeres kihasználásához “Szerző” jogosultság szükséges.
3. Bizonyos nem részletezett bemenet nincs megfelelően ellenőrizve a felhasználó átirányítása előtt. Ez kihasználható a felhasználó tetszőleges weboldalra történő átirányítására, pl. ha a felhasználó rákattint egy speciálisan kialakított link-re.
A fenti sérülékenységek a 3.6.1 előtti verziókban vannak.
Megoldás
Frissítsen a 3.6.1-es verzióra.
Támadás típusa
Other (Egyéb)Security bypass (Biztonsági szabályok megkerülése)
System access (Rendszer hozzáférés)
Hatás
Loss of integrity (Sértetlenség elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
CVE-2013-4338 - NVD CVE-2013-4338
CVE-2013-4339 - NVD CVE-2013-4339
CVE-2013-4340 - NVD CVE-2013-4340