dinsdag 3 juni 2014

WordPress-installaties vatbaar voor hijacking via onbeveiligde wifi-netwerken

De mensen achter WordPress hebben recentelijk bevestigd dat het mogelijk is om via de publieke en onbeveiligde wifi-netwerken een WordPress-installatie over te nemen. Het werd in een eerder stadium al ontdekt door een medewerker van Bits of Freedom en hij ontdekte dat alle WordPress installatie vatbaar zijn voor hijacking. Het is de zogeheten keycookie die onversleutelde inloggegevens via de browser verstuurd en hierdoor is het mogelijk om de gegevens te lezen.


Andere partijen kunnen de cookies onderscheppen wanneer een gebruiker via een onbeveiligde verbinding inlogt en hierdoor kan de werkwijze gereproduceerd worden. WordPress heeft daarnaast een two-step-verification. Dat betekent dat je via de telefoon een code toegestuurd krijgt en die zul je dan naast je inloggegevens in moeten vullen. Dit geeft anders geen probleem omdat het niet zo moeilijk om deze verificatie te omzeilen.


Door de hack is het mogelijk om diverse acties binnen WordPress uit te voeren. Zo kun je onder de naam van de blogger berichten plaatsen, emailadres veranderen dat gekoppeld is aan dat account en je kunt privé berichten lezen. Je kunt ook de two-step-verification inschakelen waardoor de eigenaar van de website niet meer kan inloggen. Echter kun je niet het wachtwoord van de website veranderen, omdat hiervoor een andere cookie noodzakelijk is, die wel versleuteld is.


Snelle oplossing


Het is de hoofdontwikkelaar van WordPress die bevestigd heeft dat er een kwetsbaarheid gevonden is bij de inloggegevens. Deze ontwikkelaar heeft verder aangegeven dat een patch gepland is voor de volgende release, echter is het nog niet bekend wanner deze release uit zal komen. De hoofdontwikkelaar van WordPress raadt elke WordPress-gebruiker aan om niet in te loggen via onbekenden wifi-netwerken.



WordPress-installaties vatbaar voor hijacking via onbeveiligde wifi-netwerken

Geen opmerkingen:

Een reactie posten