La piattaforma Wordpress è un pacchetto interamente strutturato in PHP, con licenza GNU, maggiormente utilizzato per la semplice realizzazione di blog e siti internet. Ma una nuova vulnerabilità legata all'esecuzione remota è stata scoperta in Wordpress BackWPup utilità di backup. Secondo la società di sicurezza Sense of Security di Sydney (Australia), che ha pubblicato il bollettino con un proof-of-concept, la vulnerabilità consente che dei file PHP localmente o in remoto possano essere inclusi ed eseguiti da un componente dell’utility, “wp_xml_export.php“, tramite la variabile “wpabs”.
Ciò può consentire a un utente malintenzionato di inserire un file da un host remoto di terze parti che contiene i comandi o codice che verrà eseguito dallo script vulnerabile con gli stessi privilegi del server web. Il valore '_nonce' si basa su una costante statica che non è definita nello script meaning il cui valore di default è '822728c8d9 ', secondo il bollettino. Nel dare nota del problema Sense of Security ha spiegato che ad essere interessato è BackWPup fino alla versione 1.6.1, per cui si consiglia di aggiornare il software alla versione 1.7.1 che sembra invece immune.
Tuttavia, la società di Secunia ha segnalato che anche la versione 1.7.1 potrebbe essere vulnerabile. Come soluzione viene inoltre porposta la modifica del codice sorgente per garantire che l'input sia adeguatamente verificato. Sense of Security è leader mondiale nella fornitura di soluzioni che consentono ad imprese ed individui di garantire la sicurezza, la disponibilità e l'integrità delle loro informazioni. Sense of Security dispone oggi della più completa suite di soluzioni enterprise per la gestione dei dati.
Nessun commento:
Posta un commento