No dia 11 de novembro, Steven J. Murdoch reportou a uma lista de vulnerabilidades a sua descoberta: é possível conseguir acesso de administrador em sites que disponham o wordpress, alterando os valores de um cookie. O comunicado na íntegra pode ser visto aqui, e basicamente ele torna público um bug grande no wordpress. Para que você entenda, é possível conseguir acesso de administrador em QUALQUER blog que use wordpress, se você entender a filosofia do Bug. Afeta das versões 1.5 até a 2.3.1 (atual) e ainda não conta com qualquer patch de segurança por parte da equipe de desenvolvedores do wordpress.com, até o momento.

Segue a introdução do comunicado:

Com acesso “Apenas-Leitura” no banco de dados do wordpress, é possível gerar um cookie com acesso garantido a qualquer conta do wordpress.com, sem que seja necessário um ataque de força bruta. Basta que para isso você faça um ataque “SQL injection” (injeção de dados no SQL) para ter acesso garantido como administrador. Esta vulnerabilidade está pronta para ser utilizada após a publicação desse aviso.

(…)

É uma coisa estranha, saber que o wordpress tem um erro de programação desse tamanho. Incluindo aqui a versão atual. Se quiser saber como explorar a falha, basta fazer a leitura completa do comunicado. Lembrando que, em qualquer hipótese, você só deve usar o que aprendeu com fins educativos e nunca deve sair por ai roubando um monte de blogs.

Esperamos uma atitude rápida da equipe de desenvolvedores para que seja sanado esse problema grave.

Related Posts with Thumbnails
Se gostou compartilhe!

Postagem feita no dia 26 de novembro de 2007 às 22:32 e arquivada na(s) categoria(s) Bugs, Hypes. Você pode acompanhar os comentários usando RSS 2.0 .
Você pode deixar um comentário ou um trackback do seu site/blog.



3 Comentários ;) para “Bug no WordPress: Estamos seguros?”

  1. bigo on novembro 27th, 2007 at 15:49

    pra que inflamar tanto assim a vulnerabilidade?

    O bug só é explorável se o cara tiver acesso ao md5 com a senha do usuário… (ou seja: se o cara disponibiliza isso, ele realmente deve ser hackeado pra deixar de ser bobo)

    e nesse caso, é só usar uma rainbow table pra quebrar o md5 e nem vai precisar mexer em cookies.

    essa tua notícia parece aquelas notícias sensacionalistas do terra. :/

  2. leonardo on novembro 28th, 2007 at 13:23

    eu tinha visto isso tb rafa.
    jeito é torcer para lançar correção o quanto antes.

  3. Traultuccax on janeiro 16th, 2008 at 21:05

    Make peace, not war!

Algo a dizer?

1. Diga o que quiser, você é totalmente responsável pelos seus comentários;
2. Não ofenda as pessoas, não use palavras de baixo calão;
3. Não seja desagradável;
4. Tenha em mente que o conteúdo desse blog é humorístico e/ou irreal;
5. Assim que sair, dê um sorriso;