Релиз безопасности WordPress исправляет 16 уязвимостей

Релиз безопасности WordPress исправляет 16 уязвимостей


WordPress выпустил обновление безопасности для исправления шестнадцати уязвимостей, рекомендуя немедленно обновлять сайты.

В уведомлении о безопасности не содержится описания серьезности уязвимостей, однако, учитывая типы уязвимостей, которые WordPress признал, и их большое количество, может быть хорошей идеей серьезно отнестись к этому выпуску безопасности.

Уязвимости, исправленные WordPress

Всего в этом выпуске безопасности содержится шестнадцать исправлений, которые устраняют несколько типов уязвимостей.

Вот список исправленных уязвимостей:

  • 9 проблем XSS, 6 из которых сохранены XSS
  • 2 Уязвимости, связанные с электронной почтой
  • 1 Уязвимость, связанная с подделкой межсайтовых запросов
  • 1 SQL-инъекция
  • 1 Предоставление данных (конечная точка REST)
  • 1 Открыть перенаправление
  • 1 Восстановить общие пользовательские экземпляры (функция предположительно привела к уязвимости)

Шесть сохраненных XSS-уязвимостей

Сохраненная XSS-уязвимость — это уязвимость, при которой полезная нагрузка загружается и хранится на серверах веб-сайта жертвы.

Уязвимость XSS обычно возникает везде, где WordPress разрешает ввод или загрузку.

Этот тип уязвимости возникает из-за недостатка в коде, когда точка ввода не фильтрует должным образом то, что может быть загружено, что приводит к возможности загрузить вредоносный скрипт или какой-либо другой неожиданный файл.

Некоммерческий сайт по безопасности Open Web Application Security Project (OWASP) описывает этот тип уязвимости:

«Хранимые атаки — это атаки, при которых внедренный скрипт постоянно хранится на целевых серверах, например, в базе данных, на форуме сообщений, в журнале посетителей, в поле для комментариев и т. д.

Затем жертва извлекает вредоносный скрипт с сервера, когда запрашивает сохраненную информацию».

Подделка межсайтовых запросов

Подделка межсайтовых запросов (CSRF) зависит от небольшой социальной инженерии, чтобы обмануть пользователя веб-сайта высокого уровня с административными привилегиями для выполнения действия, такого как переход по ссылке.

Этот тип уязвимости может привести к тому, что администратор выполнит действия, которые могут поставить под угрозу веб-сайт.

READ  Что происходит, когда вы меняете тему WordPress?

Это также может повлиять на обычных пользователей веб-сайта, заставив пользователя изменить свой адрес электронной почты для входа или вывести средства.

Откройте перенаправление в `wp_nonce_ays`

Открытая переадресация — это недостаток, из-за которого хакер может воспользоваться переадресацией.

В данном случае это перенаправление, связанное с уведомлением «вы уверены» для подтверждения действия.

Официальный WordPress описание этой функции является:

«Если у действия есть поясняющее сообщение, то оно будет отображаться вместе с «Вы уверены?» сообщение.”

Nonce — это токен безопасности, сгенерированный сайтом WordPress.

Официальный кодекс WordPress определяет одноразовые номера:

«Ононс — это «номер, используемый один раз», который помогает защитить URL-адреса и формы от определенных видов неправомерного использования, злонамеренного или иного.

Одноразовые номера WordPress — это не числа, а хэш, состоящий из цифр и букв.

… Маркеры безопасности WordPress называются «одноразовыми номерами» … потому что они служат во многом той же цели, что и одноразовые номера.

Они помогают защитить от нескольких типов атак, включая CSRF, но не защищают от атак воспроизведения, поскольку не проверяются на одноразовое использование.

Никогда не следует полагаться на одноразовые номера для аутентификации, авторизации или управления доступом.

Защитите свои функции, используя current_user_can(), и всегда предполагайте, что одноразовые номера могут быть скомпрометированы».

WordPress не описывает, что именно представляет собой эта уязвимость.

Но Google опубликовал описание того, что Открытая уязвимость перенаправления:

«Это особенно обременительная форма злоупотребления, потому что она использует функциональность вашего сайта, а не использует простую ошибку или брешь в системе безопасности.

Спамеры надеются использовать ваш домен в качестве временной «посадочной страницы», чтобы обмануть пользователей электронной почты, поисковых систем и поисковых систем и заставить их переходить по ссылкам, которые, кажется, указывают на ваш сайт, но на самом деле перенаправляют на их спам-сайт».

Учитывая, как эта уязвимость влияет на важную функцию, связанную с безопасностью и доступом, она может быть довольно серьезной.

READ  Intel расследует утечку ключа безопасности BootGuard после взлома MSI

SQL-инъекция из-за неправильной очистки в WP_Date_Query.

Это тип уязвимости, когда злоумышленник может вводить данные прямо в базу данных.

База данных — это, по сути, сердце сайта WordPress, где хранятся пароли, сообщения и т. д.

Неправильная дезинфекция — это ссылка на проверку безопасности, которая должна ограничивать вводимые данные.

Атаки SQL Injection считаются очень серьезными, поскольку они могут привести к компрометации веб-сайта.

OWASP предупреждает:

«Атаки с внедрением SQL позволяют злоумышленникам подделывать личность, вмешиваться в существующие данные, вызывать проблемы отказа, такие как аннулирование транзакций или изменение баланса, позволяют полностью раскрывать все данные в системе, уничтожать данные или делать их недоступными иным образом, а также становятся администраторами сервер базы данных.

…Серьезность атак SQL Injection ограничивается навыками и воображением злоумышленника и, в меньшей степени, мерами глубокоэшелонированной защиты, такими как низкопривилегированные соединения с сервером базы данных и так далее. В целом, считайте внедрение SQL-кода серьезной угрозой».

Релиз безопасности WordPress

В предупреждении WordPress говорится, что это обновление безопасности затрагивает все версии WordPress 3.7.

Нигде в объявлении не приводится подробная информация о серьезности какой-либо из уязвимостей.

Однако, вероятно, не будет преувеличением сказать, что шестнадцать уязвимостей, в том числе шесть хранимых XSS-уязвимостей и одна уязвимость SQL Injection, вызывают озабоченность.

WordPress рекомендует немедленно обновлять веб-сайты.


Цитаты

Официальное описание уязвимостей, исправленных WordPress 6.0.3

Версия 6.0.3

Прочитайте официальное объявление о выпуске

WordPress 6.0.3 уже доступен!

Избранное изображение Shutterstock/Pixel-Shot





Source link