Vážná chyba v pluginu WP Super Cache umožňuje útočníkovi získat plný přístup

Bezpečnostním výzkumníkům ze Securi se podařilo najít v jednom z nejrozšířenějších pluginů pro WordPress WP Super Cache vážnou zranitelnost. Za určitých dosti specifických podmínek, může útočník prostřednictvím XSS získat plný přístup k WordPress. Vše pouze teoreticky, prozatím není známý žádný případ, kdy by někdo chybu zneužil.

WP Super Cache je velcie oblíbený cachovací plugin pro WordPress. Podle nových statistik má přes milion aktivních instalací. Vyvíjí jej lidé z Automattic inc. Tato společnost se zasloužila o vznik samotného WordPress a podílí se na jeho dalším vývoji.

Chyba byla zveřejněna v úterý 7.4.2015. V této době už byl k dispozici patch na verzi 1.4.3, která je bezpečná. Momentálně je k dispozici 1.4.4, který opravuje jedenu další chybu.

Samotná bezpečnostní zranitelnost spočívá v neošetřené proměnné, která rozhoduje který soubor s cache se má nahrát. Ta obsahuje obsah proměnné z uživatelovy cookie a zobrazí se přímo na stránce. Takže pokud bychom dostali do cookie nebezpečný kód, ten se pak může zobrazit přímo na stránce pro tohoto konkrétního uživatele. Hrozí tak zde útok formou XSS. Předpokladem samozřejmě je, že takovouto stránku uživatel navštíví.

Je to samozřejmě trochu náročnější na provedení a zároveň nás může ochránit například firewall. Předpokladem také je, že uživatel je při procházení webu přihlášený. Teď si nejsem jistý jak je to s nastavením u WP Super Cache, ale u konkurenčních pluginů většinou přihlášený uživatel nevidí cachovaný obsah.

V každém případě ačkoliv tato chyba působí hodně vážně, dostala dokonce hodnocení 8/10 od Securi, prozatím není hlášen žádný případ zneužití zranitelnosti. To ale nemění nic na tom, že je třeba plugin co nejdříve aktualizovat.

Share Button

Tento článek byl byl přečten 2116 krát

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *