Approfondimenti e Strategie di Web Marketing

WordPress 2.2: nuova release, nuova vulnerabilità

Rilasciata da un paio di settimane, la release 2.2 di wordpress è affetta da una nuova vulnerabilità del tipo SQL Injection e inerente il file xmlrpc.php.

La severità del problema non è grave come la falla inerente wordpress 2.1.3. Questo perchè, per poter sfruttare la vulnerabilità e quindi ricavare l’hash delle password di tutti gli utenti registrati al blog (admin compreso), l’attaccante dovrà essere registrato al blog ed avere almeno il ruolo di “Subscriber” (ruolo di default assegnato agli utenti registrati).

La falla si risolve semplicemente sostituendo nel file xmlrpc.php la riga

$max_results = $args[4];
con
$max_results = (int) $args[4];

Quindi se permetti ai tuoi lettori di registrarsi al blog, il consiglio è quello di fare questa piccola modifica al codice.

Grazie ad Agerry per la segnalazione. Post su Blogsecurity. Exploit.

Nessun Commento

Sia i commenti che i trackback sono disabilitati.


Nessuna Risposta a “WordPress 2.2: nuova release, nuova vulnerabilità”

  1. 1

    DElyMyth - /dev/null | Don't Let Your Fears Stand In The Way of Your Dreams dice:

    , che pero’ implica di modificare a mano il codice php nel file xmlrpc.php cambiando la riga che dice $max_results = $args[4]; in $max_results = (int) $args[4]; Come gia’ per l’ultimo baco, si ringrazia per la segnalazione Daniele Salamina 🙂

Spiacente, i commenti sono chiusi.