Menu dostępności

I znowu WordPress! Podatności zagrażają milionom witryn

Zespół WordPressa ogłosił w tym tygodniu wydanie wersji 6.0.2. Zawiera ona poprawki trzech błędów bezpieczeństwa, między innymi luki w zabezpieczeniach SQL o wysokim stopniu ważności.

WordPress to napisany w języku PHP system zarządzania treścią strony (CMS), zaprojektowany głównie do obsługi blogów. Wykorzystuje bazę danych MySQL, właśnie tę, która została dotknięta podatnością. Rozpowszechniany jest na licencji otwartej, co oznacza, że można z niego korzystać bezpłatnie. Według danych W3Techs, firmy analizującej rynek IT, w maju 2018 roku aż 30,7% stron pracowało w oparciu o WordPressa. Z kolei wśród systemów zarządzania treścią WordPress miał udział na poziomie 59,9% – czyli był najpopularniejszym CMS-em na świecie.

Zidentyfikowany błąd pojawia się w funkcji WordPress Link, wcześniej znanej jako „Zakładki”. Problem dotyczy tylko starszych instalacji, ponieważ jest ona domyślnie wyłączona w nowych implementacjach. Jednak, jak mówi Wordfence, zespół z firmy Defiant, który zajmuje się bezpieczeństwem WordPressa, „ta funkcjonalność może być nadal włączona w milionach starszych witryn WordPress, nawet jeśli działają na nich nowsze wersje CMS”.

Omawiana luka bezpieczeństwa ma wynik CVSS 8.0. Wymaga uprawnień administratora i nie jest łatwa do wykorzystania w domyślnych konfiguracjach. Mimo to mogą istnieć wtyczki, które pozwalają na jej wywoływanie przez użytkowników o niższych uprawnieniach (np. na poziomie edytora i niższych).

„Podatne wersje WordPressa nie zdołały skutecznie oczyścić argumentu limitu zapytania pobierania linków w funkcji «get_bookmarks», używanej do zapewnienia, że zwrócona zostanie tylko określona liczba linków” — wyjaśnia Wordfence.

W domyślnej konfiguracji tylko starszy widżet Links wywołuje funkcję w taki sposób, że użytkownik może ustawić argument limit. Jednak ze względu na zabezpieczenia w starszych widżetach wykorzystanie luki nie jest takie proste.

Obie pozostałe luki usunięte w WordPressie 6.0.2 to błędy XSS (cross-site scripting) o średnim poziomie ważności. Podatności spowodowane są użyciem funkcji „the_meta” oraz błędami dezaktywacji i usuwania wtyczek.

Pomyślne wykorzystanie tych luk może doprowadzić do wykonania bądź to skryptów wstrzykiwanych do kluczy i wartości meta postu, bądź kodu JavaScript w komunikatach wyświetlanych, gdy wtyczki są dezaktywowane lub usuwane z powodu błędu.

Administratorom witryn zaleca się jak najszybszą aktualizację do WordPress 6.0.2 (jest automatycznie dostarczana witrynom obsługujących aktualizacje w tle). Jak zauważa zespół WordPressa, poprawki zostały przeniesione do wersji 3.7 i nowszych.

Na naszych skromnych łamach wielokrotnie pisaliśmy o problemach WordPressa z bezpieczeństwem i podatnościami. Przypomnijmy tylko niektóre posty:

25 listopada 2021 r. przekazaliśmy informację o wycieku danych u jednego z gigantycznych dostarczycieli usług hostingowych. GoDaddy ujawnił naruszenie danych w swoich serwerach, które spowodowało nieautoryzowany dostęp do poświadczeń łącznie 1,2 miliona aktywnych i nieaktywnych klientów. W zgłoszeniu do amerykańskiej „Securities and Exchange Comission” (SEC) największy na świecie hosting powiedział, że „złośliwa, trzecia strona” zdołała uzyskać dostęp do środowiska hostingowego Managed WordPress. O wszystkim pisaliśmy tutaj.

Z kolei w tym roku, 20 czerwca, informowaliśmy, że ponad milion witryn postawionych na WordPressie było narażonych poprzez krytyczną lukę w zabezpieczeniach wtyczki Ninja Forms. Lukę tę aktywnie wykorzystywano w atakach. Artykuł można znaleźć tutaj.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...