Служба безопасности WordPress выдвинула чрезвычайный выпуск с целью фиксации трех главных недостатков безопасности, более точно два XSS (сценарии поперечного места) слабые места и потенциальная ошибка эскалации привилегии.

Согласно журналу изменений компании, первая исправленная ошибка XSS была найдена Беном Биднером, членом службы безопасности WordPress, и, возможно, эксплуатировалась через пользовательский стол списка. Никакая другая дополнительная подробная информация не была предоставлена о том, как это, возможно, эксплуатировалось.

Другие два слабых места были раскрыты Шахаром Тэлом и Нетанелем Рубином, обоими исследователями Check Point, которые продолжали документировать их процесс в нескольких обширных сообщениях в блоге.

Уязвимость XSS в shortcode процессоре WordPress

Первая уязвимость, раскрытая командой Контрольной точки, является CVE-2015-5714, проблема сценариев поперечного места, существующая во всех версиях WordPress 4.3 и ранее.

Эта уязвимость проживала в способе, которым WordPress обрабатывает shortcodes, маленькие части текста, которые читаются и интерпретируются CMS согласно предопределенным правилам.

Shortcodes были ценным активом для разработчиков WordPress в течение многих лет, и большинство пользователей очень хорошо познакомилось с использованием их.

Штат Контрольной точки нашел, что недостаток в пути shortcodes обработан в целом, означая, что «фильтрация KSES выполнена до вставки данных в DB, и парсинг shortcode выполнен, печатая его к ответам».

Действуя на эту информацию, исследователи смогли придумать метод, который запутал HTML-код с содержанием shortcode и использование в своих интересах того, что HTML и shortcode проверки произошли в разное время, они смогли оставить тег якоря HTML, открытый, через который можно выполнить постоянные нападения на XSS.

Ошибка эскалации привилегии, которая предоставила подписчикам право издать сообщения в блоге

Вторая уязвимость, которую нашла команда Контрольной точки, является CVE-2015-5715, недостаток эскалации привилегии, годный для использования через простой злонамеренно, обработал запросы HTTP, которые в определенных сценариях позволили пользователям низкого уровня (подписчики) издавать частные посты и даже делать их липкими на территории.

Эта последняя уязвимость не опасна для установок WP, где администраторы отключили пользовательскую регистрацию, но она могла оказать большее влияние на веб-сайтах WordPress, которые используют встроенные функции управления пользователями CM, чтобы построить сообщество вокруг места.

Обычно, эти веб-сайты позволяют пользователям зарегистрироваться, таким образом, в следующий раз они комментируют, их обратная связь будет автоматически одобрена. Большинство пользователей уехало, чтобы зарегистрировать счет, этот путь обычно помещается в самую низкую пользовательскую роль, которая является подписчиком.

Помимо трех ошибок безопасности, исправленных в этом выпуске, команда WordPress также включала 26 других исправлений ошибок. Рекомендуется, чтобы все пользователи обновили к последней версии как можно скорее. Обновление ждет Вас в Вашем бэкенде WordPress согласно разделу «Dashboard-> Updates».

Если Вы выступаете, чистое устанавливают, Вы можете получить последнюю версию WordPress от Softpedia, его официального сайта или его GitHub repo.

Пожалуйста, модернизируйте до браузера HTML5 (IE9 +, Firefox 31 +, Хром 31 +, Сафари 7 +, Opera 27 +) или загрузите видео файл