WordPress REST API sérülékenység

 

A Kormányzati Eseménykezelő Központ riasztást ad ki a WordPress kritikus kockázati besorolású sérülékenysége kapcsán, annak súlyossága, kihasználhatósága és a szoftverek széleskörű elterjedtsége miatt. A sérülékenység a WordPress 4.7.2 előtti rendszereket érinti.

A sérülékenység kihasználásával a támadó a REST API végponton keresztül jogosultság kiterjesztést érhet el, amely következtében bármely tartalom szabadon megváltoztatható a weboldalon. A sérülékenységet január 26-án javították, leírását azonban csak később tették közzé. A támadók a nyilvánosságra hozatalt követően kevesebb, mint 48 órán belül már aktívan ki is használták a sérülékenységet. A Sucuri szakemberei eddig összesen 4 különböző kampányt azonosítottak, amelyek keretében több, mint 100 ezer deface támadást fedeztek fel.

 

A sérülékenység kihasználásának kiküszöbölése érdekében frissítsen a WordPress 4.7.2-es verziójára. (A gyártó szerint a REST API plugin-nal rendelkező régebbi verziók nem érintettek.)

 

További információ:

 

Nemzeti Elektronikus Információbiztonsági Hatóság

 


 

Érdemes az iThemes Security bővítmény használata során tiltani ezt a lehetőséget (WordPress Tweaks), ha nincs kimondottan erre szükségünk.

 

The WordPress REST API is part of WordPress and provides developers with new ways to manage WordPress. By default, it could give public access to information that you believe is private on your site. For more details, see our post about the WordPress REST API here.

 

Restricted Access – Restrict access to most REST API data. This means that most requests will require a logged in user or a user with specific privileges, blocking public requests for potentially-private data. We recommend selecting this option.

 

Tags:  , ,

©2016 idStudio & SMThemes.com

Legjobb tárhely ajánlatok


ADATKEZELÉSI TÁJÉKOZTATÓ