重大なクロスサイトスクリプティングの欠陥は、最新のWordPressアップデートでパッチが適用されています– 4.0.1. この脆弱性は、コンテンツ管理システムソフトウェアを適用するWebサイトのコメントボックスを危険にさらします. 欠陥を悪用する, 攻撃者はコメントに悪意のあるJavaScriptを挿入する必要があります. このように、読者または管理者がコメントを表示するとき, 彼は自動的に感染します.
フィンランドの研究者、ユーコ・ピュンノネンによると, これは攻撃の最も明白なシナリオです. 脆弱性は通常のユーザーには見えません. Webページの管理者がコメントセクションを開くとすぐにJavaScriptが実行されます. このアクションにより、スクリプト管理者権限が付与されます, そしてそれは多くの操作を実行することができます.
別の大学と一緒にKlikkiOy, 研究者は、アカウントを追加できるエクスプロイトを開発しました, 管理コンソールを使用してサーバーに悪意のあるPHPコードを書き込むために、パスワードを変更し、プラグインエディターを使用する. このエクスプロイトは、挿入されたスクリプトをデータベースから削除することもできます.
サイバー犯罪者がプラグインエディターを使用してサーバーに新しいPHPコードを記述した場合, 別のAJAXリクエストを適用して、それを即座に実行できます, サーバーへの攻撃者のオペレーティングシステムレベルのアクセスを許可する.
バージョンに存在するXSSの欠陥 3.0 と 3.9.2
クロスサイトスクリプティングは依然としてWebセキュリティに深刻な問題をもたらします. XSS攻撃により、サイバー犯罪者はHTMLフィールドとWebフォームを変更することでWebサイトを制御できるようになります.
SANS Instituteの専門家は、欠陥が 3.0 そしてその 3.9.2 バージョン. 脆弱性はに見つかりません 4.0.1 正規表現が異なるため、バージョン.
アップデートはパッチも適用します:
- 他の3つのクロスサイトスクリプティングの脆弱性
- クロスサイトリクエストフォージェリのバグ
- アカウントの侵害につながる可能性のある非常にありそうもないハッシュ衝突
- パスワードチェックに関連するサービス拒否の欠陥
WordPressチームは、ユーザーがパスワードを覚えてログインし、メールアドレスを変更した場合に備えて、パスワードリセットメールのリンクをキャンセルすることも発表しました。.
同時に, Sucuriの研究者は、WP-StatisticsWordPressプラグインの別のクロスサイトスクリプティングの欠陥を報告しました. 専門家によると, このバグは、バージョンを使用するWebサイトに影響します 8.3 以下. プラグインはバージョンで対処されました 8.3.1
研究者マーク-アレクサンドルモンパスは言った:
→「攻撃者は保存されたクロスサイトスクリプティングを使用できます (XSS) 被害者のブラウザに代わりに管理アクションを実行させるための反射型XSS攻撃ベクトル. この脆弱性の活用, 新しい管理者アカウントを作成できます[s], 正当なブログ投稿やWordPressの管理パネル内の他の多くのアクションにSEOスパムを挿入してください。」
技術的な詳細は30日以内に利用可能になります.