En allvarlig säkerhetsbugg i en central del av uppdateringsfunktionen i WordPress kunde ha slutat med att ett mycket stort antal webbplatser hade kunnat infekteras med skadlig kod.
Buggen upptäcktes den 2 september av utvecklaren Matt Barry som jobbar på WordFence, en säkerhetslösning för WordPress. Buggen gjorde det möjligt att skicka ut en uppdatering via WordPress eget system, api.wordpress.org. Uppdateringen hade kunnat innehålla snart sagt vilken kod som helst vilket betyder att nätets WordPress-sajter hade kunnat infekteras med skadlig kod.
The server api.wordpress.org (or servers) has an important role in the WordPress ecosystem: it releases automatic updates for WordPress websites. Every WordPress installation makes a request to this server about once an hour to check for plugin, theme, or WordPress core updates. The response from this server contains information about any newer versions that may be available, including if the plugin, theme or core needs to be updated automatically. It also includes a URL to download and install the updated software.
Buggen och svagheten i WordPress lösning låg i verifieringen av vilka som kan skicka in kod och uppdateringar. Buggen ska nu vara åtgärdad.


0 kommentarer