WordPress опубликовал выпуск безопасности для устранения множества уязвимостей, обнаруженных в версиях WordPress до 6.0.3. WordPress также обновил все версии, начиная с WordPress 3.7.
Содержание
Уязвимость межсайтового скриптинга (XSS)
Национальная база данных уязвимостей правительства США опубликовала предупреждения о множестве уязвимостей, затрагивающих WordPress.
Существует несколько типов уязвимостей, влияющих на WordPress, в том числе тип, известный как межсайтовый скриптинг, часто называемый XSS.
Уязвимость межсайтового скриптинга обычно возникает, когда веб-приложение, такое как WordPress, неправильно проверяет (дезинфицирует) то, что вводится в форму или загружается через вход загрузки.
Злоумышленник может отправить вредоносный сценарий пользователю, который посещает сайт, который затем выполняет вредоносный сценарий, после чего предоставляет злоумышленнику конфиденциальную информацию или файлы cookie, содержащие учетные данные пользователя.
Еще одна обнаруженная уязвимость называется Stored XSS, которая обычно считается хуже, чем обычная XSS-атака.
При хранимой XSS-атаке вредоносный скрипт хранится на самом веб-сайте и выполняется, когда пользователь или авторизованный пользователь посещает веб-сайт.
Обнаруженная уязвимость третьего типа называется подделкой межсайтовых запросов (CSRF).
Веб-сайт безопасности некоммерческого проекта Open Web Application Security Project (OWASP). описывает этот тип уязвимости:
«Подделка межсайтовых запросов (CSRF) — это атака, которая заставляет конечного пользователя выполнять нежелательные действия в веб-приложении, в котором он в настоящее время аутентифицирован.
С небольшой помощью социальной инженерии (например, отправив ссылку по электронной почте или в чат) злоумышленник может обманом заставить пользователей веб-приложения выполнить действия по выбору злоумышленника.
Если жертва является обычным пользователем, успешная атака CSRF может заставить пользователя выполнять запросы на изменение состояния, такие как перевод средств, изменение адреса электронной почты и т. д.
Если жертва является административной учетной записью, CSRF может скомпрометировать все веб-приложение».
Вот обнаруженные уязвимости:
- Сохраненный XSS через wp-mail.php (опубликовать по электронной почте)
- Открыть редирект в `wp_nonce_ays`
- Адрес электронной почты отправителя отображается в wp-mail.php
- Библиотека мультимедиа — отраженный XSS через SQLi
- Подделка межсайтовых запросов (CSRF) в wp-trackback.php
- Сохраненный XSS через Customizer
- Отменить общие пользовательские экземпляры, представленные в 50790
- Сохранение XSS в ядре WordPress через редактирование комментариев
- Предоставление данных через конечную точку терминов/тегов REST
- Утечка контента из многостраничных электронных писем
- SQL-инъекция из-за неправильной очистки в WP_Date_Query.
- Виджет RSS: сохраненная проблема XSS
- Сохраненный XSS в блоке поиска
- Блок Feature Image: проблема с XSS
- Блокировка RSS: сохраненная проблема XSS
- Исправить блокировку виджета XSS
Рекомендованное действие
WordPress рекомендовал всем пользователям немедленно обновить свои веб-сайты.
В официальном объявлении WordPress говорилось:
«В этом выпуске есть несколько исправлений безопасности. Поскольку это выпуск безопасности, рекомендуется немедленно обновить свои сайты.
Все версии, начиная с WordPress 3.7, также были обновлены».
Прочитайте официальное объявление WordPress здесь:
Выпуск безопасности WordPress 6.0.3
Прочтите записи в Национальной базе данных уязвимостей, чтобы узнать об этих уязвимостях:
Избранное изображение Shutterstock/Asier Romero