7 nuevos problemas de seguridad en WordPress

Actualización: g30rg3_x me comenta que ya están disponibles los parches oficiales para estos problemas de seguridad, pueden ver los archivos modificados para las versiones 2.2.x (zip) y 2.0.x (zip).

Hace algunas horas acaban de reportar 7 problemas de seguridad en WordPress:

  1. WordPress Persistant XSS Vulnerability in the Default Theme (v.2.2): Los parámetros para la imagen y color de la cabecera en el tema por omisión de WordPress (Kubrick) son vulnerables. Aunque no lo probé, me parece que es parecido al que reporté hace tiempo.
  2. WordPress /options.php SQL Injection Vulnerability: El parámetro page_options no está correctamente validado en wp-admin/options.php. Sólo los usuarios con nivel Administrador pueden explotar esta vulnerabilidad.
  3. WordPress /options.php Information Disclosure: Esta vulnerabilidad se deriva de la anterior, porque en wp-admin/options.php se asume que el nombre de las opciones son seguras.
  4. WordPress /edit-comments.php Database Error (Bug): Simplemente muestra un error en la consulta si el valor de la página es negativo.
  5. WordPress /link-import.php XSS Vulnerability: El parámetro cat_id no es filtrado adecuadamente, para explotarlo requiere tener un valor adecuado para el parámetro _wpnonce.
  6. WordPress /upload.php XSS Vulnerability: En este caso el parámetro style es inseguro.

La misma persona que reportó estos bugs se tomó el trabajo de realizar un gusano que se encarga de parchar los blogs vulnerables, siempre y cuando se el servidor web tenga permisos de escritura en los archivos afectados.

En cada uno de los tickets abiertos ya existen parches oficiales disponibles (4689, 4690, 4691 y 4692). Mi parche para corregir esos problemas es ligeramente diferente:

diff:
Index: wp-admin/edit-comments.php
===================================================================
--- wp-admin/edit-comments.php  (revision 5825)
+++ wp-admin/edit-comments.php  (working copy)
@@ -76,7 +76,7 @@
 endif;
 
 if ( isset( $_GET['apage'] ) )
-       $page = (int) $_GET['apage'];
+       $page = (int) abs($_GET['apage']);
 else
        $page = 1;
 
Index: wp-admin/link-import.php
===================================================================
--- wp-admin/link-import.php    (revision 5825)
+++ wp-admin/link-import.php    (working copy)
@@ -73,7 +73,7 @@
 
 <h2><?php _e('Importing...') ?></h2>
 <?php
-              $cat_id = $_POST['cat_id'];
+              $cat_id = (int) $_POST['cat_id'];
               if ( $cat_id == '' || $cat_id == 0 )
                      $cat_id  = 1;
 
Index: wp-admin/options.php
===================================================================
--- wp-admin/options.php        (revision 5825)
+++ wp-admin/options.php        (working copy)
@@ -143,6 +143,7 @@
               $options_to_update[] = $option->option_name;
               $class = 'all-options';
        }
+       $option->option_name = attribute_escape($option->option_name);
        echo "
 <tr>
        <th scope='row'><label for='$option->option_name'>$option->option_name</label></th>
Index: wp-admin/upload-functions.php
===================================================================
--- wp-admin/upload-functions.php       (revision 5825)
+++ wp-admin/upload-functions.php       (working copy)
@@ -104,6 +104,8 @@
 function wp_upload_form() {
        $id = get_the_ID();
        global $post_id, $tab, $style;
+       $style = attribute_escape($style);
+       $post_id = (int) $post_id;
        $enctype = $id ? '' : ' enctype="multipart/form-data"';
 ?>
        <form<?php echo $enctype; ?> id="upload-file" method="post" action="<?php echo get_option('siteurl') . "/wp-admin/upload.php?style=$style&tab=upload&post_id=$post_id"; ?>">
Index: wp-includes/functions.php
===================================================================
--- wp-includes/functions.php   (revision 5825)
+++ wp-includes/functions.php   (working copy)
@@ -206,6 +206,7 @@
 function get_option($setting) {
        global $wpdb;
 
+       $setting = $wpdb->escape(stripslashes($setting));
        // Allow plugins to short-circuit options.
        $pre = apply_filters( 'pre_option_' . $setting, false );
        if ( $pre )
@@ -305,6 +306,7 @@
 function update_option($option_name, $newvalue) {
        global $wpdb;
 
+       $name = preg_replace('/[^a-z\d_-]/i', '', trim($name));
        wp_protect_special_option($option_name);
 
        if ( is_string($newvalue) )
@@ -352,6 +354,7 @@
 function add_option($name, $value = '', $description = '', $autoload = 'yes') {
        global $wpdb;
 
+       $name = preg_replace('/[^a-z\d_-]/i', '', trim($name));
        wp_protect_special_option($name);
 
        // Make sure the option doesn't already exist. We can check the 'notoptions' cache before we ask for a db query
@@ -391,6 +394,7 @@
 
        wp_protect_special_option($name);
 
+       $name = $wpdb->escape(stripslashes($name));
        // Get the ID, if no ID then return
        $option = $wpdb->get_row("SELECT option_id, autoload FROM $wpdb->options WHERE option_name = '$name'");
        if ( !$option->option_id ) return false;
 

Los que no sepan -- o no quieran -- aplicar manualmente este parche no oficial, pueden descargar el conjunto de archivos modificados para la versión 2.2.1, úsenlo bajo vuestra propia responsabilidad. 🙂

Actualización (03/08/2007): Miquel encontró un bug en el parche que publiqué.

26 Replies to “7 nuevos problemas de seguridad en WordPress”

  1. Pingback: meneame.net
  2. Hey, I got the first Weblog XSS Worm based on several new WordPress 2.2.1 Security Vulnerabilities I found these days.

    Oh your page sucks, please let my worm fix the code!
    Just visit my page by clicking the link in your admin panel - you will be excited.

    cheers benjamin

  3. Alex te has dejado un detalle importante: ¿alguna de estas vulnerabilidades afecta a la rama 2.0.x? Concretamente la última (2.0.11-RC3).

    He estado mirando el código y creo que salvo el penúltimo no hay riesgo por no existir el código afectado o por otros motivos (por ejemplo yo no tengo kubrick :-P).

  4. Pingback: CalinSoft
  5. Me olvidé de poner este "Wordpress /options.php Persistant XSS Vulnerability", pero en mi opinión es lo mismo que "Wordpress /options.php Information Disclosure".

  6. Hola alex, lleguando y checando de nuevo esta lluvia de bugs...

    sinceramente ninguno me parece tan severo como el usuario dice para la mayoria se requiere autenticacion-previa y/o interraccion media con lo cual para mi gusto son de bajo riesgo pero si de alto impacto, voy a ver si en unas horas trabajo en un parche mas completo para la 2.2 basado en el del /trunk ya que como sabes ahora a wordpress le interesa mas sacar los parches para el /trunk y no tanto para las otras ramas, si puedo tambien hare uno para la 2.0, asi que seguimos pendientes..

    Saludos

  7. bueno ya esta la mayoria resuelto, eso me pasa por llegar a destiempo 😛

    de todos voy a checar que hace falta pra nuestra rama

  8. g30rg3_x, como dices, ninguno parece tan severo como este 😛

    Por cierto, de antemano te agradezco el parche para 2.2.1 😉 , porque ahora que veo me faltaron corregir algunas cosas en el mío.

  9. Bueno acabo de checar y terminar de subir los parches que hacen falta para la serie 2.2...

    Casi todos los bugs (o los que puedo ver mejor dicho) han sido cubiertos oficialmente para la rama 2.2 a excepción de dos uno relacionado al importe de links (4691) y el otro el error producido en error comments con numeros negativos (4692), he dejado para su revision (e inclusion) en el trac dos parches...
    http://trac.wordpress.org/attachment/ticket/4691/for_22.patch
    http://trac.wordpress.org/attachment/ticket/4692/for_22.patch

    A tus parches les falto un poco (muy poco) mas, al ratito hago una recoleccion de parches con archivos preparcheados y las diferencias y la publico en mi website...

    Saludos alex

  10. Pingback: BloggingTom
  11. Pingback: SigT
  12. hola a todos,

    puede que me equivoque, pero creo que esto esta mal:

    @@ -305,6 +306,7 @@
    function update_option($option_name, $newvalue) {
    global $wpdb;

    + $name = preg_replace('/[^a-z\d_-]/i', '', trim($name));
    wp_protect_special_option($option_name);

    tendria que ser asi:

    $option_name = preg_replace('/[^a-z\d_-]/i', '', trim($option_name));
    wp_protect_special_option($option_name);

    gracias por publicar las rectificaciones !!!

Comments are closed.