consultcorp cyberoam popular wordpress plugin (wordpress -seo) por yoast, vulnerável

2
CONSULTCORP Soluções Tecnológicas Rua Mateus Leme, 2004 | Centro Cívico | CEP 80530-010 | Curitiba | Paraná Fone (41) 3350-6042 Fax (41) 3350-6101 www.consultcorp.com.br Popular WordPress plugin (WordPress -seo) por Yoast, vulnerável! 13 de março de 2015 por Cyberoam Threat Research Labs Vulnerabilidade de injeção SQL cego foi descoberto hoje no WordPress SEO popular Yoast versão 1.7.3.3 WordPress SEO por Yoast é um WordPress Plugin populares (WordPress -seo) usado para melhorar o Search Engine Optimization (SEO) de sites de WordPress. A versão mais recente no momento da escrita (1.7.3.3), foi encontrada a ser afetada por dois autenticado (admin, editor ou autor do usuário) vulnerabilidades de injeção SQL cego. Um invasor pode adicionar seu próprio usuário administrativo para o site alvo WordPress, permitindo-lhes comprometer toda a web site. A severidade da vulnerabilidade é crítica e do quantum de vulnerabilidade pode ser julgada pelo fato de que o plugin tem mais de um milhão de downloads, de acordo com WordPress. A vulnerabilidade foi divulgada por WPScanVulnerability banco de dados, emitindo um aviso. Os vendedores do plugin ter lançado um plugin versão corrigida 1.7.4 em 11 de março de 2015 - 00:05 GMT, que corrige esse problema, de acordo com as informações Timeline para a vulnerabilidade no consultivo. Detalhes de ameaças Descrição Técnica: A vulnerabilidade de injeção SQL cego autenticado pode ser encontrada dentro do arquivo 'admin / class-list-bulk-editor-table.php'. Os parâmetros GET orderby e ordem não são suficientemente higienizadas antes de ser usados dentro de uma consulta SQL. Se o valor do parâmetro GET orderby não está vazio, ele vai passar o seu valor através do próprio esc_sql do WordPress funciona. De acordo com WordPress esta função 'Prepara uma string para ser usada como uma consulta SQL. A addslashes glorificados que trabalha com matrizes. No entanto, este não é suficiente para impedir que o SQL injeção uma vez que pode ser visto a partir do mencionado abaixo prova de conceito. Prova de Conceito (PoC): A seguinte solicitação GET fará com que a consulta SQL para executar e dormir por 10 segundos, se clicado no como um administrador autenticado, editor ou autor do usuário. http://127.0.0.1/wp-admin/admin.php?page=wpseo_bulk- Impacto: Como não existe um anti-CSRF proteção a um atacante remoto não autenticado pode usar essa vulnerabilidade para executar consultas SQL arbitrários no site da vítima WordPress, atraindo um administrador, editor ou autor do usuário autenticado a clicar em um link especialmente criado ou visitar uma página que controlam.

Upload: cyberoam

Post on 09-Nov-2015

16 views

Category:

Documents


3 download

DESCRIPTION

Cyberoam Consultcorp distribuidor. UTM (unified threat management) é uma tecnologia consolidada pelo mercado. Centralizar a gestão das ameaças é importante para cuidar das informações que entram e também as informações que saem dos ambientes corporativos. A inteligência de segurança pode ser melhor implementada quando podemos colocar em uma tecnologia especializada para receber regras e que sejam de fácil manutenção.A Consultcorp é distribuidor e suporte técnico para o Brasil das soluções Cyberoam. São revendas em todo Brasil. Para mais informações acesse: www.consultcorp.com.br.

TRANSCRIPT

  • CONSULTCORP Solues Tecnolgicas Rua Mateus Leme, 2004 | Centro Cvico | CEP 80530-010 | Curitiba | Paran Fone (41) 3350-6042 Fax (41) 3350-6101 www.consultcorp.com.br

    Popular WordPress plugin (WordPress -seo) por Yoast, vulnervel!

    13 de maro de 2015 por Cyberoam Threat Research Labs

    Vulnerabilidade de injeo SQL cego foi descoberto hoje no WordPress SEO popular Yoast verso

    1.7.3.3

    WordPress SEO por Yoast um WordPress Plugin populares (WordPress -seo) usado para

    melhorar o Search Engine Optimization (SEO) de sites de WordPress. A verso mais recente no

    momento da escrita (1.7.3.3), foi encontrada a ser afetada por dois autenticado (admin, editor ou

    autor do usurio) vulnerabilidades de injeo SQL cego.

    Um invasor pode adicionar seu prprio usurio administrativo para o site alvo WordPress,

    permitindo-lhes comprometer toda a web site. A severidade da vulnerabilidade crtica e do

    quantum de vulnerabilidade pode ser julgada pelo fato de que o plugin tem mais de um milho de

    downloads, de acordo com WordPress.

    A vulnerabilidade foi divulgada por WPScanVulnerability banco de dados, emitindo um aviso. Os

    vendedores do plugin ter lanado um plugin verso corrigida 1.7.4 em 11 de maro de 2015 -

    00:05 GMT, que corrige esse problema, de acordo com as informaes Timeline para a

    vulnerabilidade no consultivo.

    Detalhes de ameaas

    Descrio Tcnica:

    A vulnerabilidade de injeo SQL cego autenticado pode ser encontrada dentro do arquivo 'admin

    / class-list-bulk-editor-table.php'. Os parmetros GET orderby e ordem no so suficientemente

    higienizadas antes de ser usados dentro de uma consulta SQL. Se o valor do parmetro GET

    orderby no est vazio, ele vai passar o seu valor atravs do prprio esc_sql do WordPress

    funciona.

    De acordo com WordPress esta funo 'Prepara uma string para ser usada como uma consulta

    SQL. A addslashes glorificados que trabalha com matrizes. No entanto, este no suficiente para

    impedir que o SQL injeo uma vez que pode ser visto a partir do mencionado abaixo prova de

    conceito.

    Prova de Conceito (PoC):

    A seguinte solicitao GET far com que a consulta SQL para executar e dormir por 10 segundos,

    se clicado no como um administrador autenticado, editor ou autor do usurio.

    http://127.0.0.1/wp-admin/admin.php?page=wpseo_bulk-

    Impacto:

    Como no existe um anti-CSRF proteo a um atacante remoto no autenticado pode usar essa

    vulnerabilidade para executar consultas SQL arbitrrios no site da vtima WordPress, atraindo um

    administrador, editor ou autor do usurio autenticado a clicar em um link especialmente criado ou

    visitar uma pgina que controlam.

  • CONSULTCORP Solues Tecnolgicas Rua Mateus Leme, 2004 | Centro Cvico | CEP 80530-010 | Curitiba | Paran Fone (41) 3350-6042 Fax (41) 3350-6101 www.consultcorp.com.br

    Afetado Software Verso:

    WordPress SEO 1.7.3.3-

    CVSS Scoring:

    CVSSv2 Base de Score: 9 (AV: N / AC: L / Au: S / C: C / I: C / A: C / E: POC / RL: OF / RC: C)

    CVSSv2 Score Temporal: 7 (AV: N / AC: L / Au: S / C: C / I: C / A: C / E: POC / RL: OF / RC: C)

    Cyberoam lanou assinaturas para esta vulnerabilidade em seus IPS atualize a verso 3.12.21.

    Esta atualizao aplicvel a partir da verso 10.06.1 construir 631. Intrusion Prevention System

    Cyberoam protege a rede a partir de vrias conexes de tempo de execuo maliciosos,

    combinando o trfego de rede contra as assinaturas do IPS Assinatura Banco de Dados. Estas

    assinaturas so desenvolvidas para aumentar significativamente o desempenho de deteco e

    reduzir alarmes falsos. Conhea mais sobre as solues de rede Cyberoam na

    www.cyberoam.com. Para alertas de segurana semelhantes inscrever-se Cyberoam Blogs.

    Referncias https://wpvulndb.com/vulnerabilities/7841#sthash.OvVCKDTu.dpuf https://grahamcluley.com/2015/03/wordpress-seo-yoast-plugin-update#sthash.OvVCKDTu.dpuf

    A Consultcorp distribuidora e suporte tcnico para o Brasil das solues Cyberoam. So

    revendas em todo Brasil. Para mais informaes acesse: www.consultcorp.com.br