Díra se nachází ve pluginu W3 Total Cache, jenž eviduje již více než milion stažení a využívají ji i velké stránky typu Mashable nebo LockerGnome. Plugin má sloužit k až desetinásobnému urychlení webových stránek, které využívají systém WordPress. Pokud je podle Donenfielda přídavek nainstalován v rámci defaultní instalace (uživatel jednoduše klikne na "přidat plugin"), přídavek nechá otevřenou schránku s informacemi uloženými v cache. Díky tomu si pak podle Donenfelda kdokoli může jednoduše stáhnout všechny databázové klíče použít je k rozbalení citlivých dat.
A i kdyby to nikdo neudělal, Donenfeld poukazuje na to, že data v cache jsou při defaultním nastavení veřejně přístupná, takže si útočník může zobrazovat a stahovat informace z databáze (jednoduše v Googlu zadejte "inurl:wp-content/w3tc" a ihned uvidíte, co tím je myšleno). Donenfeld zveřejnil jedoduchý skript, který umí chybu ve W3 Total Cache najít a zneužít. Vývojář dodal, že chyba je zapříčiněná nastavením softwaru, které by tak v defaultním provedení určitě nemělo vypadat.
Zdroj: Techspot
Bývalý redaktor Maxiorla. Pokrýval novinky z oblasti IT a napsal také řadu návodů. Momentálně se věnuje jiné činnosti.
Přidat komentář