Wordpress advarer om kritisk sikkerhedshul

Brugere af det populære blogging- og CMS-system wordpress opfordres til at opdatere hurtigst muligt, efter Wordpress har fundet en kritisk fejl det modul, som skal rydde ud i HTML-kode.

Wordpress-brugere bør hurtigst muligt sørge for at installere en ny sikkerhedsopdatering. Sådan lyder opfordringen fra Wordpress, efter der er blevet fundet en kritisk sårbarhed i et Wordpress-modul.

Det drejer sig ifølge Wordpress om det modul, som skal sørge for at sanitere HTML-koden. Det vil sige gennemgå den HTML-kode, som brugerne skriver, og fjerne eller ændre HTML-tags, som ikke er tilladt på siden.

»Jeg er klar over, at det ikke er sjovt at opdatere i juleferien, men den her er værd sætte æggesnapsen fra sig for. Overvej at give en ven en hånd med opdateringen i julens ånd,« skriver Matt Mullenberg, stifter af Wordpress, på Wordpress' officielle blog.

Sårbarheden ville angiveligvis kunne udnyttes til at lave cross-site-scripting, som netop typisk kan lade sig gøre, hvis det er muligt for en bruger at skrive en kodestump, som ikke bliver renset for skadelig kode, før den sendes videre til webapplikationen eller databasen.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (2)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Hans-Michael Varbæk

Hvis det er Saif's exploit som man også kan se her: http://forum.intern0t.net/exploits-vulnerabilities-pocs/3626-wordpress-3...

all u need is to be able to post a comment and then insert the POC I have tested posting with least privileges and t worked. :D

MaXe I just rechecked u don't need an admin u only need to be able to post the user I used can be found in the the ideals variable "userid=3" which is not an admin if you're an admin or editor u can perform this attack using the POC"" which will affect all browsers.

Så burde det godt kunne lade sig gøre at afvikle dette sikkerhedshul uden at være administrator.

Jeg har dog ikke testet det endnu, men jeg stoler dog på Saif's og Exploit-DB's evner til at teste sikkerhedshuller.

  • 0
  • 0
Log ind eller Opret konto for at kommentere