[Инфо] Серьёзная уязвимость в плагине WP-SlimStat для WordPress

Тема в разделе "Wordpress", создана пользователем Amazko, 13 мар 2015.

Модераторы: Sorcus
  1. Amazko

    Amazko #АдминОтпиши

    Moderator
    Регистр.:
    4 мар 2012
    Сообщения:
    589
    Симпатии:
    323
    [​IMG]
    В популярном плагине WP-SlimStat для WordPress обнаружена опасная уязвимость, которая подвергает риску SQL-атаки 1,3 млн сайтов, где установлен этот плагин. Уже вышла пропатченная версия WP-SlimStat 3.9.6. Её всем рекомендуется установить в обязательном порядке.

    WP-SlimStat предназначен для выдачи аналитики по посетителям блога. Как объясняют исследователи из Sucuri, в плагине есть секретный ключ для подписи данных, которые передаются клиенту и от него. Оказалось, что при генерации ключа в качестве «случайного» значения используется время установки плагина (timestamp).

    [​IMG]

    Очевидно, что это совсем не «случайное» значение и его не слишком сложно подобрать. С помощью архивных копий сайта (например, в Internet Archive) можно узнать год запуска сайта, после чего остаётся всего около 30 млн возможных комбинаций «случайного» значения, то есть 10 минут работы на современном CPU.

    Чтобы иметь материал для брутфорса, требуется получить только валидные и подписанные данные от плагина. Их несложно найти в разных фрагментах сгенерированных веб-страниц.

    [​IMG]

    [​IMG]

    Узнав секретный ключ, злоумышленник может использовать его для SQL-инъекций через внедрение произвольного кода в unserialize(), который затем передаётся в функциюmaybe_insert_row() через переменную $content_info.

    [​IMG]

    [​IMG]

    Таким образом, мы получаем доступ к всему содержимому базы данных.
     
    kowapa нравится это.