The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В WordPress 3.x выявлена уязвимость, позволяющая подставить JavaScript-код через комментарий

24.11.2014 18:29

Все сайты, основанные на системе управления контентом WordPress 3.x и допускающие размещение комментариев к публикациям, подвержены опасной уязвимости, позволяющей атакующему разместить специально оформленный комментарий, при просмотре которого будет выполнен JavaScript-код злоумышленника. Для демонстрации опасности выявленной проблемы была подготовлена атака, позволившая незаметно организовать перехват параметров сессии администратора блога, просмотревшего вредоносный комментарий, и использования перехваченной информации для создания новой привилегированной учётной записи и использования редактора плагинов для организации выполнения PHP-кода на сервере.

Недавно представленный выпуск WordPress 4.0 проблеме не подвержен, но разработчики выпустили корректирующий выпуск WordPress 4.0.1, в который интегрированы некоторые дополнительные механизмы защиты. На данный выпуск рекомендовано срочно перейти всем пользователям ветки WordPress 3.x, поддержка которой прекращена. Для тех, кто не может срочно мигрировать на ветку 4.0, подготовлены внеплановые корректирующие выпуски 3.9.3, 3.8.5 и 3.7.5. По приблизительной оценке эта проблема присутствует на 86 процентах сайтов, построенных с использованием WordPress.

  1. Главная ссылка к новости (http://arstechnica.com/securit...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/41119-wordpress
Ключевые слова: wordpress
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (20) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 18:58, 24/11/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Авторы WordPress прекратили поддержку 86% сайтов, построенных с использованием WordPress. Нда.
     
     
  • 2.4, A.Stahl (ok), 19:12, 24/11/2014 [^] [^^] [^^^] [ответить]  
  • +19 +/
    Строго говоря авторы ВордПресса не должны заниматься "поддержкой сайтов". Они должны заниматься поддержкой своей программы. Они это делают. Остальное -- проблемы админов сайтов, которые не хотят/не могут обновиться на актуальную версию.
     
     
  • 3.5, Аноним (-), 19:58, 24/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Не цепляйся к словам, имелось ввиду «86% своих пользователей», хотя на самом деле это не так, патчи для 3.x вышли, в новости не верно было написано (теперь дополнили).
     
  • 2.19, Аноним (-), 13:54, 25/11/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Для тех, кто не может срочно мигрировать на ветку 4.0, подготовлены внеплановые корректирующие выпуски 3.9.3, 3.8.5 и 3.7.5.

    Или Аноним читает новость через строчку?

     

  • 1.6, бедный буратино (ok), 20:14, 24/11/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    и чё сделать, чтобы поюзать? почему самый смак новости отпустили?
     
     
  • 2.7, Аноним (-), 20:41, 24/11/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чтоб мамкины хакеры не полезли хакать всё подряд, очевидно.
     
     
  • 3.8, anonymous (??), 21:07, 24/11/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А вот зря. Чем выше активность мамкиных хакеров, тем больше простой народ "у меня нечего хакать" будет думать о безопасности.
     
  • 3.9, бедный буратино (ok), 21:08, 24/11/2014 [^] [^^] [^^^] [ответить]  
  • +11 +/
    что за ущемление прав мамкиных хакеров?
     
     
  • 4.11, Аноним (-), 21:38, 24/11/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > что за ущемление прав мамкиных хакеров?

    Скорее ущемление тех кто не умеет читать и ходить по ссылкам - у этих фиников на самом видном месте колоритный PoC выложен :).

     
  • 2.10, Аноним (-), 21:36, 24/11/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Настоящие джедаи по ссылкам не ходят и поэтому PoC эти ламаки не нашли. А напрасно, он симпатичную картинку из амиги показывает на уязвимых вордпрессах.
     

  • 1.13, Аноним (-), 22:29, 24/11/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Worm press vs jumpla
     
     
  • 2.14, th3m3 (ok), 22:33, 24/11/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тогда и Drupal туда же. Недавно сказали, что все сайты, кто не успел обновиться, являются скомпрометированными.
     
     
  • 3.15, Аноним (-), 07:19, 25/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Учитывая, сколько дыр регулярно находят (а сколько ещё не нашли!) в Wordpress и Joomla, сайты на этих движках можно считать перманентно скомпрометированными.
     
     
  • 4.16, Аноним (-), 10:21, 25/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    О! Сотрудники битрикса подвалили. Чо, продажи падают?
     
     
  • 5.17, Аноним (-), 10:35, 25/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Ха! В Битриксе дыры заботливо создают сами разрабы платформы, ведь это хлеб для специально обученных обезьян.
     
  • 4.21, Аноним (-), 16:06, 27/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Учитывая, сколько дыр регулярно находят (а сколько ещё не нашли!) в Wordpress

    И сколько? Обычно дыры - в всяких левых дополнениях. В самом вордпрессе их мало.

    > и Joomla, сайты на этих движках можно считать перманентно скомпрометированными.

    Как ни странно - и с ней та же история.

    Ну и кроме того оба продукта популярны. Да, в Pupkin's CMS дыр нет. Потому что хакеры никак не могут найти хоть 1 инсталляцию, чтобы попытаться ее сломать :)

     

  • 1.18, anonymous (??), 11:00, 25/11/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Это php, ничего не поделать.
     
     
  • 2.20, yutoks (?), 19:34, 25/11/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Япон-батон, дак хоть бы права на скрипты на чтение выставляли.
    Глядишь, и ломалось бы поменьше.
     
     
  • 3.22, Аноним (-), 16:08, 27/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Япон-батон, дак хоть бы права на скрипты на чтение выставляли.
    > Глядишь, и ломалось бы поменьше.

    Вы что, глупые? Тут проблема в слабой валидации входных данных. При этом не важно на чем она сделана. А права на чтение ... админу? А админить он как потом будет? Может компьютер сразу от сети отключить? Так хакеры уж точно обломаются.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру