86 % сайтов на Wordpress подвержено ошибке безопасности в системе комментариев
1Иллюстрация с сайта Blogging.Org
Финская ИТ-компания раскрыла информацию об ошибке безопасности в Wordpress 3, которая позволяет выполнять широкий спектр вредоносных скриптов, нацеленных на браузеры посетителей. Согласно статистике использования Wordpress, уязвимости могут быть подвержено 86 % сайтов на этом свободном движке.
Уязвимость была обнаружена Йоуко Пинноуном (Jouko Pynnone) из Klikki Oy. Она позволяет выполнить вредоносный JavaScript-код в комментариях. Атаке подвержены сайты, которые позволяют комментировать без аутентификации, а это стандартная настройка WordPress. Концепт атаки, созданный в Klikky Oy, позволил скомпрометировать сессию администратора и создать новый административный аккаунт WordPress с известным паролем, изменить текущий пароль администратора, а также выполнить вредоносный PHP-код на сервере. Это значит, что злоумышленник может полностью перехватить контроль над сайтом для своих целей.
«В первую очередь наши эксплоиты чистят следы инфицирования в базе данных, — пишет команда Klikki Oy в своём блоге, — затем переходят к выполнению пользовательских задач: меняют пароль администратора, создают нового или, используя редактор плагинов, выполняют предложенный PHP-код на сервере. Все операции проходят в фоновом режиме и пользователь не замечает чего-то странного. Если атакующий запишет код PHP для выполнения, другой AJAX-запрос может быть использован для мгновенного выполнения, в результате чего злоумышленник захватит контроль над операционной системой сервера».
Текущая версия WordPress 4.0, которая вышла в сентября 2014 года, этой уязвимости не подвержена.
Постоянная ссылка к новости: http://www.nixp.ru/news/12970.html. Никита Лялин по материалам arstechnica.com.
Canonical пропатчила ядра четырех Ubuntu — все обновления уже в репозиториях
Уязвимостью SambaCry воспользовались для майнинга криптовалюты Monero на Linux-компьютерах
В Samba 4.4.2, 4.3.8 и 4.2.11 исправили критическую Windows-уязвимость Badlock 1
В SSL нашли очередную критическую уязвимость — DROWN (CVE-2016-0800) 3
В библиотеке glibc обнаружена критическая уязвимость CVE-2015-7547 3 3
Уязвимость в ядре Linux для повышения привилегий CVE-2016-0728: эксплоит и патчи 2
Последние комментарии
- OlegL, 17 декабря 2023 года в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
А исправлений для 3.x нет? Недавно WP присылал письмо с предложением обновиться…
WordPress в бекграунде раскатывает обновления 3.9.3, 3.8.5 и 3.7.5 для 3.9.2, 3.8.4 и 3.7.4, соответственно. Надо либо включить, либо обновиться вручную, либо выключить комментарии. Ну или перейти на 4.0.1. Остальные версии останутся уязвимыми, WordPress их не поддерживает.