Ein entscheidendes Cross-Site Scripting Schwachstelle ist in der neuesten Wordpress-Update gepatcht - 4.0.1. Die Sicherheitslücke gefährdet Kommentar Boxen auf Websites, die Content-Management-System-Software-Anwendung. Das Ausnutzen der Schwachstelle, Ein Angreifer müsste bösartigen JavaScript in einem Kommentar zu injizieren. Auf diese Weise, wenn ein Lesegerät oder ein Administrator sieht den Kommentar, würde er automatisch infiziert werden.
Nach Ansicht der finnischen Forscher Jouko Pynnonen, dies ist die scheinbare Szenario für einen Angriff. Die Sicherheitslücke ist nicht sichtbar, an den regulären Benutzer. Die JavaScript ausgeführt, sobald der Administrator der Web-Seite öffnet den Kommentarabschnitt. Mit dieser Aktion gewährt den Skript Admin-Rechte, und es zahlreiche Aktionen durchführen.
Zusammen mit einem anderen College Klikki Oy, der Forscher entwickelten eine Schwachstelle, die in der Lage, Hinzufügen von Konten ist, Ändern des Kennworts und mit dem Plug-in-Editor, um bösartigen PHP-Code auf den Server zu schreiben über das Admin-Konsole. Der Exploit kann auch die eingesetzte Skript aus der Datenbank löschen.
Sofern der Cyberkriminellen das Plugin-Editor, eine neue PHP-Code in den Server zu schreiben, weiteres AJAX-Request kann es sofort ausführen angewendet werden, den Angreifer Betriebssystemebene Zugriff auf den Server gewähren.
XSS Defekt vorhanden in Versionen 3.0 und 3.9.2
Cross-Site Scripting, stellt noch immer ein ernstes Problem für Web-Sicherheit. Einem XSS-Angriff ermöglicht Cyberkriminellen, die Kontrolle über eine Website, indem Sie HTML-Feldern und Web-Formulare zu gewinnen.
Ein Experte mit dem SANS Institute zeigt, dass der Fehler vorhanden ist in der 3.0 und die 3.9.2 Versionen. Die Sicherheitslücke ist nicht auf die in gefunden werden 4.0.1 Version aufgrund der unterschiedlichen regulären Ausdruck.
Das Update patcht auch:
- drei weitere Cross-Site-Scripting-Schwachstellen
- ein Querseiten Request Forgery bug
- ein höchst unwahrscheinlich Hashkollision, die dazu führen kann, Kompromisse Konto
- ein Denial-of-Service-Schwachstelle zu vergessen Kontrollen im Zusammenhang
Die Wordpress-Team angekündigt, dass sie bricht Links in einer E-Mail-Passwort-Reset, wenn der Benutzer merkt das Passwort ein und meldet sich an und ändert ihre E-Mail Adresse.
Gleichzeitig, Sucuri Forscher berichteten andere Cross-Site Scripting Schwachstelle in den WP-Statistik Wordpress-Plug-in. Nach Ansicht der Experten, die Fehler betrifft Websites, die Version zu verwenden 8.3 oder niedriger. Das Plug-In wurde in Version adressiert 8.3.1
Forscher Marc-Alexandre Montpas sagte:
→"Ein Angreifer kann gespeicherte Cross Site Scripting verwenden (XSS) und reflektierte XSS-Angriff Vektoren eines Opfers Browser zu zwingen, von Verwaltungsakten in ihrem Auftrag durchführen. Nutzung dieser Sicherheitsanfälligkeit, man könnte neues Administratorkonto erstellen[s], einfügen SEO Spam in legitime Blog-Posts und eine Reihe von anderen Maßnahmen, die im Wordpress Admin-Panel. "
Technische Details werden in 30 Tage sein.