1. Herzlich willkommen bei WPDE.org, dem grössten und ältesten deutschsprachigen Community-Forum rund um das Thema WordPress. Du musst angemeldet oder registriert sein, um Beiträge verfassen zu können.
    Information ausblenden

Sicherheitsloch in Wordpress 2.0.2

Dieses Thema im Forum "Allgemeines" wurde erstellt von treibsand, 26. Mai 2006.

  1. treibsand

    treibsand Member

    Registriert seit:
    7. Mai 2006
    Beiträge:
    21
    Zustimmungen:
    0
    Heute morgen bekam ich folgende Email:

    TITLE:
    WordPress PHP Code Injection Vulnerability

    SECUNIA ADVISORY ID:
    SA20271

    VERIFY ADVISORY:
    http://secunia.com/advisories/20271/

    CRITICAL:
    Moderately critical

    IMPACT:
    System access

    WHERE:
    >From remote

    SOFTWARE:
    WordPress 2.x
    http://secunia.com/product/6745/

    DESCRIPTION:
    rgod has discovered a vulnerability in WordPress, which can be exploited by malicious users to compromise a vulnerable system.

    Input passed to various fields when registering or updating the user profile isn't properly sanitised before being stored in PHP scripts in the wp-content/cache/userlogins/ and wp-content/cache/users/ directories inside the web root. This can be exploited to inject and execute arbitrary PHP code via the newline character.

    It is also possible to supply a spoofed IP address when registering by setting the "PC_REMOTE_ADDR" HTTP header.

    The vulnerability has been confirmed in version 2.0.2. Other versions may also be affected.

    SOLUTION:
    Restrict web access to the wp-content/cache/userlogins/ and wp-content/cache/users/ directories (e.g. with a .htaccess file).

    PROVIDED AND/OR DISCOVERED BY:
    rgod

    ORIGINAL ADVISORY:
    http://retrogod.altervista.org/wordpress_202_xpl.html
     
  2. AndreasB

    AndreasB Well-Known Member

    Registriert seit:
    26. März 2005
    Beiträge:
    172
    Zustimmungen:
    0
    Kann das mal jemand mit eigenen leicht verständlichen Worten übersetzen?
    Worum gehts denn da?
     
  3. peti

    peti Well-Known Member

    Registriert seit:
    26. März 2005
    Beiträge:
    1.550
    Zustimmungen:
    0
    Irgendein Script kann ausgeführt werden um irgendwelche Passwörter auszulesen. Dann, wenn Benutzerpasswörter aktualisiert werden usw.
    Das setzt voraus das das Cache bei WP 2.0.2 aktiviert sein muss. Das sit aber standardmäßig nicht der Fall.

    Das Script ist auch nur dann wirkungsvoll, wenn das Datenbankpasswort ein leicht zu erratenes ist.

    Die Mutter des WordPress hat dazu auch einen Thread.
     
  4. treibsand

    treibsand Member

    Registriert seit:
    7. Mai 2006
    Beiträge:
    21
    Zustimmungen:
    0
    In kurzen Worten:

    Anscheinend werden Daten aus mehreren Feldern bei der Registrierung eines neuen Users bzw. bei der Überarbeitung eines Userprofils nicht richtig geprüft, bevor sie in entsprechenden PHP Skripts in den Verzeichnissen wp-content/cache/userlogins/ und wp-content/cache/users innerhalb des Wordpress Rootverzeichnisses gespeichert werden. Dadurch kann externer Code eingeschleust und ausgeführt werden.

    Es lassen sich auch falsche IP Adressen angeben, wenn der "PC_REMOTE_ADDR" HTTP Header umgeschrieben wird.

    So oder so ähnlich hätte ich es mal mit meinem bisschen Wissen verstanden :)

    Das betrifft die Version 2.0.2; ein Lösungsansatz könnte laut dieser Email sein, den Webzugriff auf obige Ordner per .htaccess Datei zu beschränken.

    Gruß

    ts
     
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden