Saugumo spraga WordPress sistemoje leidžia programišiams sužinoti vartotojų slaptažodžius

Dawid Golunski aptiko pavojingą klaidą WordPress sistemoje, identifikuojamą kaip CVE-2017-8295. Tyrėjas pasidalino savo atradimu ir straipsynje detaliai aprašė šios saugumo spragos ypatybes. Jos dėka, programišiai gali paveikti slaptažodžių atkūrimo procesą. WordPress kol kas nėra sukūrusi atnaujinimo, kuris apsaugotų WordPress kontroliuojamas svetaines nuo neteisėto įsilaužimo.

WordPress, kaip ir daugumą svetainių, siūlo vartotojams atkurti slaptažodžius jeigu šie juos pamiršta. Pasirodo, šis procesas nėra iki galo saugus ir hakeriai gali juo pasinaudoti ir sužinoti vartotojų slaptažodžius. Viešai skelbti apie dar neišspręstas saugumo problemas nėra vienas iš pačių protingiausių sprendimų. Belieka tikėtis, kad WordPress tyrėjai nesnaus ir pasistengs kuo greičiau ją išspręsti.

Programišiai gali sužinoti WordPress vartotojų slaptažodžius tuo atveju, jeigu jie prieš tai pasieks slaptažodžių atkūrimo nuorodas. Golunski išssiaiškino, jog WordPress naudoja ne patį saugiausią būdą slaptažodžių atkūrimui. Straipsnyje įvardijama problema ta, jog SERVER_NAME kintamasis yra naudojamas ir programišiai gali jį koreguoti. Tiesa, ši saugumo spragą nėra itin lengva pasitelkti – tik tam tikros sąlygos tai leidžia.

Kuomet WordPress svetainių autoriai išvyksta atostogauti, jie dažnai įjungia out-of-office rėžimą. Tokiu atveju, aptikta spraga gali būti panaudota suktiems tikslams. Taip pat, programišių atakos taip pat tampa galimomis jeigu šie pripildys svetainių kūrėjų elektroninio pašto dėžutes šlamštu. Kiti būdai, kuriais galima pasitelkti CVE-2017-8295, reikalauja pakankamai daug pastangų. Jeigu svetainė yra deramai apsaugota, programišiai neturės galimybės išnaudoti šios klaidos WordPress sistemoje. Kad ir kaip ten bebūtų, aptiktą spragą būtina pataisyti, ypač po to, kai apie tai buvo paskelbta viešai. Nors ir nesame linkę tikėti, jog į šią spraga taps populiariu taikiniu.

Mūsų nuostabai, apie šią saugumo spragą WordPress atstovai buvo informuoti 2016 metų vasarą. Nors Dawid Galunski buvo užtikrintas, jog aptikta klaida bus ištaisyta, to padaryti WordPress nepavyko. Būtent todėl tyrėjas neturėjo kito pasirinkimo kaip paskelbti apie saugumo spragą viešojoje erdvėje. Jis taip pat paskelbė ir laikiną sprendimą. WordPress vartotojams patartina įjungti UseCanonicalName to enforce [a] static SERVER_NAME. Nors ši aptikta silpnoji vieta nėra įvertinta kaip kritinė, tikimės, jog WordPress sugebės galutinai ją išspręsti.

Visi WordPress vartotojai gali tapti taikiniais šios saugumo spragos dėka. Jeigu valdote savo svetainę WordPress platformos dėka, rekomenduojama apsvarstyti rankinį sprendimą, kurį įvardijo Dawid Galunski.

Šaltinis: exploitbox.io

Parašykite komentarą

El. pašto adresas nebus skelbiamas. Būtini laukeliai pažymėti *

Brukalų kiekiui sumažinti šis tinklalapis naudoja Akismet. Sužinokite, kaip apdorojami Jūsų komentarų duomenys.

Apsaugos gidai

Paskutiniai komentarai

Naujausi įrašai