Δημοσιεύτηκε η έκδοση ασφαλείας του WordPress 6.0.3 για την επείγουσα επιδιόρθωση 16 συνολικά ευπαθειών

Το WordPress κυκλοφόρησε μια ενημέρωση ασφαλείας για να διορθώσει δεκαέξι ευπάθειες, προτείνοντας την άμεση ενημέρωση των τοποθεσιών.

Η ειδοποίηση ασφαλείας δεν παρείχε περιγραφή της σοβαρότητας των τρωτών σημείων, ωστόσο, δεδομένων των τύπων τρωτών σημείων που αναγνώρισε το WordPress και του μεγάλου αριθμού τους, ίσως είναι καλή ιδέα να λάβετε σοβαρά υπόψη αυτήν την έκδοση ασφαλείας.

Τα τρωτά σημεία διορθώθηκαν από το WordPress

Υπάρχουν συνολικά δεκαέξι επιδιορθώσεις που αντιμετωπίζονται σε αυτήν την έκδοση ασφαλείας που διορθώνουν πολλαπλά είδη ευπάθειας.

Αυτή είναι μια λίστα με τα τρωτά σημεία που διορθώθηκαν:

  • 9 ζητήματα XSS, 6 από τα οποία είναι Αποθηκευμένα XSS
  • 2 Ευπάθειες που σχετίζονται με το ηλεκτρονικό ταχυδρομείο
  • 1 Ευπάθεια πλαστογράφησης αιτήματος διασταυρούμενης τοποθεσίας
  • 1 SQL Injection
  • 1 Έκθεση δεδομένων (τελικό σημείο REST)
  • 1 Ανοίξτε την ανακατεύθυνση
  • 1 Επαναφορά κοινών παρουσιών χρήστη (η δυνατότητα πιθανώς εισήγαγε μια ευπάθεια)

Έξι αποθηκευμένα τρωτά σημεία XSS

Μια αποθηκευμένη ευπάθεια XSS είναι αυτή στην οποία το ωφέλιμο φορτίο μεταφορτώνεται και αποθηκεύεται στους διακομιστές ιστότοπου του θύματος.

Μια ευπάθεια XSS εμφανίζεται γενικά οπουδήποτε το WordPress επιτρέπει μια είσοδο ή μια μεταφόρτωση.

Αυτό το είδος ευπάθειας προκύπτει από ένα ελάττωμα στον κώδικα όπου το σημείο εισόδου δεν φιλτράρει επαρκώς ό,τι μπορεί να μεταφορτωθεί, με αποτέλεσμα τη δυνατότητα μεταφόρτωσης ενός κακόβουλου σεναρίου ή κάποιου άλλου απροσδόκητου αρχείου.

Ο μη κερδοσκοπικός ιστότοπος ασφαλείας Open Web Application Security Project (OWASP) περιγράφει αυτό το είδος ευπάθειας :

«Οι αποθηκευμένες επιθέσεις είναι εκείνες όπου το σενάριο που έχει εισαχθεί αποθηκεύεται μόνιμα στους διακομιστές-στόχους, όπως σε μια βάση δεδομένων, σε ένα φόρουμ μηνυμάτων, στο αρχείο καταγραφής επισκεπτών, στο πεδίο σχολίων κ.λπ.

Στη συνέχεια, το θύμα ανακτά το κακόβουλο σενάριο από τον διακομιστή όταν ζητά τις αποθηκευμένες πληροφορίες.”

Παραχάραξη αιτήματος μεταξύ ιστότοπων

Η πλαστογράφηση αιτημάτων μεταξύ ιστότοπων (CSRF) εξαρτάται από λίγη κοινωνική μηχανική για να ξεγελάσει έναν χρήστη ιστότοπου υψηλού επιπέδου με δικαιώματα διαχειριστή για να εκτελέσει μια ενέργεια όπως να ακολουθήσει έναν σύνδεσμο.

Αυτό το είδος ευπάθειας μπορεί να οδηγήσει σε ενέργειες διαχειριστή που μπορεί να θέσει σε κίνδυνο τον ιστότοπο.

Μπορεί επίσης να επηρεάσει τους τακτικούς χρήστες του ιστότοπου αναγκάζοντας έναν χρήστη να αλλάξει το email σύνδεσής του ή να αποσύρει χρήματα.

Ανοίξτε την Ανακατεύθυνση στο `wp_nonce_ays`

Μια ανοιχτή ανακατεύθυνση είναι ένα ελάττωμα στο οποίο ένας χάκερ μπορεί να εκμεταλλευτεί μια ανακατεύθυνση.

Σε αυτήν την περίπτωση, πρόκειται για ανακατεύθυνση που σχετίζεται με μια ειδοποίηση “είσαι σίγουρος” για επιβεβαίωση μιας ενέργειας.

Η επίσημη περιγραφή του WordPress αυτής της λειτουργίας είναι:

“Εάν η ενέργεια έχει το μήνυμα nonce εξηγεί, τότε θα εμφανιστεί μαζί με το “Είσαι σίγουρος;” μήνυμα.”

Το nonce είναι ένα διακριτικό ασφαλείας που δημιουργείται από τον ιστότοπο του WordPress.

Ο επίσημος κώδικας του WordPress ορίζει nonces :

“Το nonce είναι ένας “αριθμός που χρησιμοποιείται μία φορά” για να βοηθήσει στην προστασία διευθύνσεων URL και φορμών από ορισμένους τύπους κακής χρήσης, κακόβουλης ή άλλης χρήσης.

Τα nonces του WordPress δεν είναι αριθμοί, αλλά είναι ένας κατακερματισμός που αποτελείται από αριθμούς και γράμματα.

…Τα διακριτικά ασφαλείας του WordPress ονομάζονται “nonces” …επειδή εξυπηρετούν σχεδόν τον ίδιο σκοπό με τα nonces.

Βοηθούν στην προστασία από διάφορους τύπους επιθέσεων, συμπεριλαμβανομένου του CSRF, αλλά δεν προστατεύουν από επιθέσεις επανάληψης, επειδή δεν ελέγχονται για εφάπαξ χρήση.

Δεν πρέπει ποτέ να βασίζεστε στα Nonces για έλεγχο ταυτότητας, εξουσιοδότηση ή έλεγχο πρόσβασης.

Προστατέψτε τις συναρτήσεις σας χρησιμοποιώντας τη current_user_can(), και πάντα να υποθέτετε ότι οι nonces μπορούν να παραβιαστούν.”

Το WordPress δεν περιγράφει ακριβώς ποια είναι αυτή η ευπάθεια.

Η Google όμως δημοσίευσε μια περιγραφή του τι είναι μια ευπάθεια ανοιχτής ανακατεύθυνσης :

«Αυτή είναι μια ιδιαίτερα επαχθής μορφή κατάχρησης επειδή εκμεταλλεύεται τη λειτουργικότητα του ιστότοπού σας αντί να εκμεταλλεύεται ένα απλό σφάλμα ή ελάττωμα ασφαλείας.

Οι αποστολείς ανεπιθύμητης αλληλογραφίας ελπίζουν να χρησιμοποιήσουν τον τομέα σας ως προσωρινή “σελίδα προορισμού” για να εξαπατήσουν τους χρήστες ηλεκτρονικού ταχυδρομείου, τους χρήστες αναζήτησης και τις μηχανές αναζήτησης ώστε να ακολουθήσουν συνδέσμους που φαίνεται να δείχνουν προς τον ιστότοπό σας, αλλά στην πραγματικότητα να ανακατευθύνουν στον ιστότοπό τους με ανεπιθύμητο περιεχόμενο.”

Δεδομένου του τρόπου με τον οποίο αυτή η ευπάθεια επηρεάζει μια ευαίσθητη λειτουργία που σχετίζεται με την ασφάλεια και την πρόσβαση, μπορεί να είναι αρκετά σοβαρή.

Έγχυση SQL λόγω ακατάλληλης απολύμανσης στο “WP_Date_Query”.

Αυτός είναι ένας τύπος ευπάθειας όπου ο εισβολέας μπορεί να εισάγει δεδομένα απευθείας στη βάση δεδομένων.

Μια βάση δεδομένων είναι βασικά η καρδιά ενός ιστότοπου WordPress, όπου αποθηκεύονται οι κωδικοί πρόσβασης, οι αναρτήσεις κ.λπ.

Η ακατάλληλη απολύμανση είναι μια αναφορά σε έναν έλεγχο ασφαλείας που υποτίθεται ότι περιορίζει τα στοιχεία που μπορούν να εισαχθούν.

Οι επιθέσεις SQL Injection θεωρούνται πολύ σοβαρές επειδή μπορούν να οδηγήσουν σε παραβίαση του ιστότοπου.

Το OWASP προειδοποιεί :

«Οι επιθέσεις SQL injection επιτρέπουν στους εισβολείς να πλαστογραφήσουν την ταυτότητα, να παραποιήσουν υπάρχοντα δεδομένα, να προκαλέσουν ζητήματα απόρριψης, όπως ακύρωση συναλλαγών ή αλλαγή υπολοίπων, να επιτρέπουν την πλήρη αποκάλυψη όλων των δεδομένων στο σύστημα, να καταστρέψουν τα δεδομένα ή να τα καταστήσουν διαφορετικά διαθέσιμα και να γίνουν διαχειριστές ο διακομιστής της βάσης δεδομένων.

…Η σοβαρότητα των επιθέσεων SQL Injection περιορίζεται από την ικανότητα και τη φαντασία του εισβολέα και, σε μικρότερο βαθμό, από τα αντίμετρα σε βάθος άμυνας, όπως συνδέσεις χαμηλών προνομίων με τον διακομιστή βάσης δεδομένων και ούτω καθεξής. Σε γενικές γραμμές, θεωρήστε το SQL Injection με υψηλή βαρύτητα αντίκτυπου.»

Έκδοση ασφαλείας WordPress

Η ειδοποίηση WordPress ανέφερε ότι αυτή η ενημέρωση ασφαλείας επηρεάζει όλες τις εκδόσεις από το WordPress 3.7.

Πουθενά στην ανακοίνωση δεν παρείχε λεπτομέρειες σχετικά με τη σοβαρότητα οποιουδήποτε από τα τρωτά σημεία.

Ωστόσο, μάλλον δεν είναι πολύ δύσκολο να πούμε ότι δεκαέξι ευπάθειες, συμπεριλαμβανομένων έξι αποθηκευμένων XSS και μίας ευπάθειας SQL Injection, προκαλούν ανησυχία.

Το WordPress συνιστά την άμεση ενημέρωση ιστοσελίδων.