Κυριακή, 22 Οκτώβριος 2017, 5:47 πμ

Κρίσιμη ευπάθεια θέτει σε κίνδυνο εκατομμύρια WordPress ιστοσελίδες

WordPress-DOM-Vulnerability

Εκατομμύρια ιστοσελίδες WordPress βρίσκονται σε κίνδυνο εξαιτίας μιας κρίσιμης ευπάθειας (vulnerability) cross-site scripting (XSS), η οποία υπάρχει στην προεπιλεγμένη εγκατάσταση της δημοφιλούς πλατφόρμας (CMS) WordPress.

Η ευπάθεια cross-site scripting (XSS) εντοπίστηκε από τον ερευνητή ασφαλείας David Dedes της εταιρείας Sucuri.

Που εντοπίστηκε η ευπάθεια;

Η ευπάθεια εντοπίστηκε στο Genericons webfont package, το οποίο αποτελεί κομμάτι του προεπιλεγμένου WordPress θέματος Twenty Fifteen και στο JetPack Plugin. Αξιοσημείωτο είναι ότι το πρόσθετο JetPack έχει περισσότερες από 1 εκατομμύριο λήψεις!
Πιο συγκεκριμένα, η ευπάθεια XSS αναγνωρίστηκε ως «DOM-based«. Αυτό σημαίνει ότι η ευπάθεια βρίσκεται στο document object model (DOM), το οποίο είναι υπεύθυνο για το κείμενο, τις φωτογραφίες, τις κεφαλίδες και τους συνδέσμους που εμφανίζονται σε έναν περιηγητή (browser).

Τι είναι οι επιθέσεις τύπου DOM-Based XSS;

Στις επιθέσεις DOM-Based Cross-Site Scripting το payload εκτελείται στο DOM (Document Object Model) αντί να αποτελεί μέρος του html κώδικα που εμφανίζεται στον browser του θύματος. Αυτό σημαίνει ότι η ιστοσελίδα δεν μεταβάλλεται , αλλά ο κώδικας από την πλευρά του client (δηλαδή του επισκέπτη) εκτελείται με διαφορετικό τρόπο εξαιτίας της κακόβουλης τροποποίησης στο περιβάλλον DOM.
Ακόμη, επιθέσεις τύπου DOM-based Cross-Site Scripting είναι πολύ δυσκολότερο να εντοπιστούν σε σχέση με τις κλασικές ευπάθειες XSS.

Τι μπορεί να πετύχει ένας κακόβουλος χρήστης χάρη σε αυτή την ευπάθεια;

Η ευπάθεια DOM-based XSS επιτρέπει σε έναν κακόβουλο χρήστη να «υποκλέψει» την ενεργή συνεδρία (Session hijacking). Το Session Hijacking είναι μια διαδικασία κατάληψης μιας ενεργής συνεδρίας. Ένας από τους κύριους λόγους που είναι χρήσιμη μια επίθεση τέτοιου είδους είναι η παράκαμψη της διαδικασίας ελέγχου ταυτότητας, ώστε ο κακόβουλος χρήστης να καταφέρει να αποκτήσει πρόσβαση σε λογαριασμούς όπως email, τραπεζικούς κτλ. Αφού η συνεδρία, με άλλα λόγια, είναι ήδη ενεργή, δεν υπάρχει λόγος για εκ νέου έλεγχο της ταυτότητας.

Πρακτικά, τι πρέπει να προσέχω;

Σε γενικές γραμμές μια DOM-based XSS επίθεση απαιτεί από έναν διαχειριστή ιστοσελίδας WordPress να κλικάρει σε ένα κακόβουλο σύνδεσμο. Εν συνεχεία ο κακόβουλος χρήστης αποκτά την πλήρη διαχείριση του ιστοτόπου.

Ο ερευνητής ασφαλείας David Dede εξηγεί:

Το ενδιαφέρον για αυτήν την επίθεση είναι ότι ανιχνεύτηκε ενώ είναι σε μεγάλη έξαρση. Οι αναφορές που πήραμε παρέμπεμπαν στη διεύθυνση:

http:// site.com/wp-content/themes/twentyfifteen/genericons/example.html#1<img/ src=1 onerror= alert(1)>

Για την ορθότητα των λεγομένων, το XSS εμφανίζει μια ειδοποίηση javascript, που θα μπορούσε να χρησιμοποιηθεί για να εκτελεστεί κακόβουλος κώδικας  javascript στον περιηγητή σας – και να πάρουν έτσι τον έλεγχο της ιστοσελίδας εάν ήσασταν συνδεδεμένος ως διαχειριστής σε αυτόν.

Μέτρα προστασίας για την WordPress ιστοσελίδα σας:

Οι διαχειριστές ιστοσελίδων WordPress πρέπει να ελέγξουν εάν στην ιστοσελίδα τους είναι εγκατεστημένο το Genericons package. Στην περίπτωση που υπάρχει, πρέπει να διαγραφεί άμεσα το αρχείο example.html ή τουλάχιστον να ρυθμιστεί το web application firewall (WAF) ή το intrusion detection system (IDS) να μπλοκάρει τη πρόσβαση σε αυτό.

Εκατομμύρια ιστοσελίδες WordPress βρίσκονται σε κίνδυνο εξαιτίας μιας κρίσιμης ευπάθειας (vulnerability) cross-site scripting (XSS), η οποία υπάρχει στην προεπιλεγμένη εγκατάσταση της δημοφιλούς πλατφόρμας (CMS) WordPress. Η ευπάθεια cross-site scripting (XSS) εντοπίστηκε από τον ερευνητή ασφαλείας David Dedes της εταιρείας Sucuri. Που εντοπίστηκε η ευπάθεια; Η ευπάθεια εντοπίστηκε στο Genericons webfont package, το οποίο&hellip;
Χρήσιμο
Ευανάγνωστο

User Rating: 4.8 ( 2 votes)
91

Δείτε επίσης:

Ένα εργαλείο αποκρυπτογράφησης αρχείων που έχουν μολυνθεί από το WannaCry ransomware κοινοποίησε χθες η Europol μέσω του λογαριασμού που διατηρεί ο οργανισμός στο Twitter. Η λύση ακούει στο όνομα WanaKiwi και φαίνεται ότι λειτουργεί ικανοποιητικά σε ένα μεγάλο ποσοστό περιπτώσεων.

WanaKiwi: Βρέθηκε λύση για το WannaCry ransomware

Ένα εργαλείο αποκρυπτογράφησης αρχείων που έχουν μολυνθεί από το WannaCry ransomware κοινοποίησε χθες η Europol …