Вышел релиз безопасности плагина WordPress JSON REST API 1.1.1: требуется обновление

Дата публикации:Июль 29, 2014

Для плагина JSON REST API на выходных вышло обновление безопасности. Версия 1.1.1 включает в себя исправление уязвимости, которая позволяла использовать встроенную поддержку JSONP для передачи любых Flash SWF-файлов. Эта методика в прошлом использовалась для злоупотребления конечными точками JSON, что позволяло злоумышленникам обходить для Flash-файлов браузерную политику доступа к ресурсам других доменов.

Ядро WordPress уже обладает защитой CSRF, однако WP REST API зачастую используется в комбинации с другим программным обеспечением, которое может не иметь подобных мер защиты. Вы можете использовать фильтр для того, чтобы отключить поддержку JSONP:

add_filter( 'json_jsonp_enabled', '__return_false' );

Руководитель проекта WP API Райан Маккью поблагодарил Иэна Данна в анонсе релиза за оперативное выявление уязвимости.

Проект WP REST API теперь доступен на HackerOne – со всеми бонусами для хакеров, которые смогут найти разные проблемы безопасности, выполнить SQL-инъекции, внедрить эксплойты, выполняющие удаленный код и т.д. Плагин WP-API является высокоприоритетным, как и плагин OAuth 1.0a, который обеспечивает аутентификацию для API.

Уязвимость, исправленная в версии 1.1.1 плагина, была помечена как незначительная проблема безопасности, согласно Маккью; до сих пор ни один сайт не сообщал о каких-либо эксплойтах. Он рекомендует любому, кто пользуется версией 1.1 плагина, оперативно обновиться.

Источник: wptavern.com

Поделиться

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Получать новые комментарии по электронной почте. Вы можете подписаться без комментирования.