ΑρχικήsecurityEντοπίστηκε Stored XSS στο δημοφιλές plugin Jetpack του WordPress

Eντοπίστηκε Stored XSS στο δημοφιλές plugin Jetpack του WordPress

Η ευπάθεια XSS επηρεάζει το module της φόρμας επικοινωνίας του δημοφιλούς plugin, επιτρέποντας την εκτέλεση αυθαίρετου κώδικα στο backend του WordPress.

jetpack

H Sucuri, μια εταιρεία ασφάλειας που δραστηριοποιείται στον τομέα του κυβερνοχώρου, έχει εντοπίσει μια επίμονη ευπάθεια XSS (cross-site scripting) σε ένα από τα πιο δημοφιλή plugins του WordPress, το Automattic’s Jetpack plugin.

[signoff icon=”icon-target”]To Jetpack είναι ένα πρόσθετο για το WordPress που έχει αναπτυχθεί από την Automattic, την εταιρεία που βρίσκεται πίσω από το WordPress.com, και εποπτεύει επίσης την ανάπτυξη του – ανοικτού κώδικα -συστήματος διαχείρισης περιεχομένου του WordPress. Το plugin είναι ιδιαίτερα δημοφιλές και αριθμεί περισσότερα από 1 εκατομμύριο downloads.[/signoff]

Κατά την τακτική του έρευνά πάνω σε δημοφιλή plugins του WordPress, ο ερευνητής Marc-Alexandre Montpas της Sucuri ανακάλυψε μια δυσλειτουργία στον τρόπο με τον οποίο οι διευθύνσεις ηλεκτρονικού ταχυδρομείου γίνονται satinized στo module της φόρμας επικοινωνίας του Jetpack.

Το συγκεκριμένο module επιτρέπει την προσθήκη φορμών επικοινωνίας σε οποιαδήποτε σελίδα ή post, χρησιμοποιώντας ένα κουμπί το οποίο προστίθεται στο native editor WYSIWYG του WordPress.

 

Η ευπάθεια XSS που ανακαλύφθηκε επηρεάζει την έκδοση 3.7 του Jetpack, καθώς και προγενέστερες εκδόσεις.

Όπως επισημαίνει ο κ.Montpas, το συγκεκριμένο ζήτημα ευπάθειας πλήττει την έκδοση 3.7, καθώς και προγενέστερες εκδόσεις του Jetpack, και είναι απομακρυσμένα εκμεταλλεύσιμο, χωρίς να απαιτείται υψηλό επίπεδο τεχνικών γνώσεων. Επιπλέον, σύμφωνα με το σύστημα αξιολόγησης κρισιμότητας ευπαθειών DREAD της Sucuri, η ευπάθεια χαρακτηρίζεται ως υψηλής κρισιμότητας, καταλαμβάνοντας την 8η από τις 10 συνολικά βαθμίδες του συστήματος αξιολόγησης.

Για την επιτυχή εκμετάλλευση του συγκεκριμένου XSS bug, απαιτείται ένα ειδικά διαμορφωμένο email string το οποίο, αφού υποβληθεί, καταλήγει στη βάση δεδομένων του WordPress.

Κάθε φορά που ο διαχειριστής μιας ευάλωτης σελίδας WP μεταβαίνει στην ενότητα Feedback του admin panel, το email string εκτελείται, επιτρέποντας στον εισβολέα να τρέξει κακόβουλο κώδικα στο εσωτερικό του backend του WordPress.

“Ένας εισβολέας θα μπορούσε να χρησιμοποιήσει αυτό το σφάλμα και μέρος του web browser hackery […] για να πραγματοποιήσει κακόβουλες ενέργειες κάθε τύπου (να εισάγει backdoor για μελλοντική εκμετάλλευση στις ευπαθείς ιστοσελίδες, να εκτελέσει αυθαίρετο κώδικα κτλ”, αναφέρει ο ερευνητής.

[alert variation=”alert-success”]Η Sucuri υπέβαλε το πόρισμά της στην Automattic στις 10 Σεπτεμβρίου, και η ομάδα προγραμματιστών επιδιόρθωσε το σφάλμα XSS στην έκδοση 3.7.1. του Jetpack.[/alert]

Nat BotPak
Nat BotPak
LIFE IS TOO SHORT to remove usb safely

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS