Visite também: UnderLinux ·  VivaOLinux ·  LinuxSecurity ·  Dicas-L ·  NoticiasLinux ·  SoftwareLivre.org ·  [mais] ·  Efetividade ·  Linux in Brazil ·  Floripa  

Bugtraq: bug do Wordpress afeta até mesmo a versão corrente

Segundo a nota do LWN via mensagem da lista Bugtraq, uma falha no sistema de autenticação do Wordpress está sendo ativamente explorada contra blogs, e embora os desenvolvedores tenham sido alertados em 29 de outubro, até o momento não há solução e nem cronograma para que se resolva a questão, que afeta inclusive a versão corrente (2.3.1).

Segundo a mensagem, assinada por Steven J. Murdoch, pesquisador do Grupo de Segurança da Universidade de Cambridge e desenvolvedor do Tor, a falha permite a quem obtenha acesso de leitura da tabela wp_users do banco de dados de qualquer blog baseado no wordpress (ou de um backup dela que você tenha deixado gravado em algum lugar) construir um cookie de autenticação que lhe permite acessar o blog e a interface de administração como se fosse qualquer usuário cadastrado, incluindo o admin - com um efeito semelhante ao que aconteceria se as senhas dos usuários estivessem gravadas sem criptografia na tabela, embora na verdade trata-se apenas de mau uso da criptografia.

Não tenho informações adicionais no momento, mas a mensagem da Bugtraq explica algumas maneiras pelas quais há risco de sua tabela wp_users vir a ser lida por usuários não autorizados (por exemplo: por injeção de código via bugs em seu tema do Wordpress ou em algum módulo, fazendo com que o próprio wordpress liste o conteúdo da tabela no navegador), e dá uma série de sugestões que você pode adotar para reduzir a chance de que isso ocorra.

Saiba mais (lwn.net).

Comentários dos leitores

Os comentários abaixo são responsabilidade de seus autores e não são revisados ou aprovados pelo BR-Linux. Consulte os Termos de uso para informações adicionais. Esta notícia foi arquivada, não será possível incluir novos comentários.
Comentário de Douglas Augusto
O acesso às senhas: O acesso às senhas criptografadas diretamente em MD5 constitui por si só uma vulnerabilidade. O Wordpress é um dos que ainda guarda a senha em MD5 puro[1], e qualquer um que eventualmente tenha acesso à base tem grandes chances de decifrar a senha, mesmo sem força-bruta[2].

1. http://trac.wordpress.org/ticket/2394
2.
http://lwn.net/Articles/258857/
http://md5.rednoize.com
Comentário de alsampaio
Pelo que está dito na: Pelo que está dito na matéria, me parece que um buraco à la XSS e um servidor pessoal com suporte a PHP para captação de informações do cookie poderia ser FACILMENTE utilizado como forma de se explorar o bug.

Algum voluntário?
BR-Linux.org
Linux® levado a sério desde 1996. Notícias, dicas e tutoriais em bom português sobre Linux e Código Aberto. "A página sobre software livre mais procurada no Brasil", segundo a Revista Isto É.
Expediente
Sobre o BR-Linux
Enviar notícia ou release
Contato, Termos de uso
FAQ, Newsletter, RSS
Banners e selos
Anunciar no BR-Linux
BR-Linux apóia
LinuxSecurity, Tempo Real
Suporte Livre, Drupal
Verdade Absoluta
Pandemonium
Efetividade, Floripa.net
sites da comunidade
Ajuda
Moderação
Flames: não responda!
Publicar seu texto
Computador para Todos
Notícias pré-2004
Tutoriais, HCL pré-2004