Описание на проблема:

Множество уязвимости са oткрити в “the Simple Login Log” плъгинa за WordPress, които могат да бъдат използвани за инфилтриране на зловреден код и атаки срещу SQL.

1) Пробивът засяга системата чрез параметъра „redirect_to“ и „User-Agent“ HTTP заглавието: „WP-login.php”, което не е зададено правилно. Това позволява вмъкване на HTML и/или скрипт код, които се изпълняват в сесия на браузъра при посещение на засегнатия сайт. За да се стигне до пробив, са достатъчни няколко неуспешни опита за влизане в системата.

2) До неоторизиран достъп може да се стигне чрез „where GET” параметъра за „wp-admin/users.php” (когато страница има настройка „login_log“ и „download-login-log“, които да се изпълняват като „Верни” ) и не са правилно зададени преди да използват SQL заявка. Това може да се използава за манипулиране на заявки и инжектиране на произволен SQL код.

Уязвимостите са потвърдени във версии 0.9.3, както и в някои от предходните.

Решението е просто, направете ъпдейт до версия 0.9.4.

– – –

Уязвимост е открита и в плъгина за електронна търговия на WordPress – Shop Styling

Проблемът, който създава опасност от изтичане на информация, идва от параметатъра „dompdf” в wp-content/plugins/wp-ecommerce-shop-styling/includes/generate-pdf.php. Той се използва за включване на файлове, но не работи коректно. В резултат на това се създава възможност за включване на произволни файлове от външни източници и съответно опасност за сайта.

Уязвимостта е потвърдена във версия 1.7.2, като има опасност и за други версии на системата.

Решението: Актуализация на WordPress до версия 1.8.

– – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –

Тhe Simple Login Log – DESCRIPTION:

Multiple vulnerabilities have been discovered in the Simple Login Log plugin for WordPress, which can be exploited by malicious users to conduct script insertion attacks and by malicious people to conduct script insertion and SQL injection attacks.

1) Input passed via the „redirect_to“ parameter and „User-Agent“ HTTP header to wp-login.php is not properly sanitised before being used.

This can be exploited to insert arbitrary HTML and script code, which will be executed in a user’s browser session in context of an affected site if malicious data is viewed.
Successful unauthenticated exploitation requires the „Log Failed
Attempts“ setting to be enabled (disabled by default).

2) Input passed via the „where“ GET parameter to wp-admin/users.php (when „page“ is set to „login_log“ and „download-login-log“ is set to „true“) is not properly sanitised before being used in a SQL query. This can be exploited to manipulate SQL queries by injecting arbitrary SQL code.
The vulnerabilities are confirmed in version 0.9.3. Prior versions may also be affected.

SOLUTION:
Update to version 0.9.4.

– – –

Shop Styling – DESCRIPTION:

Shop Styling plugin for WordPress, which can be exploited by malicious people to compromise a vulnerable system. Input passed to the „dompdf“ parameter in wp-content/plugins/wp-ecommerce-shop-styling/includes/generate-pdf.php is not properly verified before being used to include files. This can be exploited to include arbitrary files from remote resources.
The vulnerability is confirmed in version 1.7.2. Other versions may also be affected.

SOLUTION:

Update to version 1.8.
https://wordpress.org/extend/plugins/wp-ecommerce-shop-styling/changelog/
https://plugins.trac.wordpress.org/changeset/664069/wp-ecommerce-shop-styling


Етикети: , ,