Sikkerhedsrisiko i Brigde tema

Sikkerhedsrisiko i Brigde tema

Dato:

Kategori: Nyheder

Tags: Sikkerhed, WordPress

Bruger I Brigde temaet på jeres WordPress hjemmeside?

En sikkerhedsrisiko i Brigde tema gør, at brugere anbefales at opdatere ikke blot selve Brigde temaet, men også de indbyggede plugins, der følger med Brigde.

Sikkerhedsrisikoen i Brigde temaet består i at hackere kan bruge de indbyggde risici i foreløbig to indbyggede såkaldte ‘helper plugins’ i Brigde temaet til at skabe det, der kaldes Open Redirect.

Det drejer som om de to indbyggede Qode Instagram Widge og Qode Twitter Feed plugins, som coders med ondt i sinde, kan udnytte til at lave re-directs til steder med høj risiko for at blive udsat for f.eks. phishing.

Brigde temaet er blevet købt af mere end 120.000 kunder indtil nu.

Open Redirect

Hvis muligheden for at lave open redirects eksisterer i noget webbaseret software, så kan en hacker eller lign. udnytte det til at lave helt uskyldigt udseende links, der så i virkeligheden fører brugeren til steder med meget høj risiko for at udsat for f.eks. phishing.

$redirect_url = $_GET['url'];
header("Location: " . $redirect_url);

Koden ovenfor kan udnyttes til at re-directe et offer for open redirect fra et tilsyneladende sikkert og velkendt website til et risikofyldt sted via dette re-direct: https://legitimt-site.com/redirect.php?url=https://evil-site.com.

Det djævelsk snedige er at hvis brugeren hover musen over linket, så bekræftes det legitime sites domæne.

Når brugeren klikker på linket, så re-directes brugeren til evil-site.com uden nogen form for advarsel.

Mindst to open redirect scripts i Brigde

Det, der er den største sikkerhedsrisiko i Brigde temaet, er følgende to scripts, der begge tillader open redirects.

I Qode Instagram Widget findes dette script:

<?php
if(!empty($_GET['redirect_uri']) && !empty($_GET['code'])) {$glue= strstr($_GET['redirect_uri'], '?') ?
 '&': '?';header('Location: '.($_GET['redirect_uri'].$glue.'code='.$_GET['code']));}

I Qode Twitter Feed findes et næsten identisk script:

<?php
if(!empty($_GET['redirect_url']) && !empty($_GET['oauth_token']) && !empty($_GET['oauth_verifier'])) 
{
    $glue = strstr($_GET['redirect_url'], '?') ? '&' : '?';
    header('Location: '.($_GET['redirect_url'].$glue.'oauth_token='.$_GET['oauth_token']).'&oauth_verifier='.$_GET['oauth_verifier']);
}

Hvordan sikrer brugere af Brigde temaet sig, at de benytter den nyeste version, der indeholder patches til de sårbare scripts?

Hold ALTID WordPress opdateret – hele WordPress!

Det vigtigste er at man ALTID sørger for at holde både selve WordPress, sit tema og ALLE plugins opdaterede til nyeste version.

Vi har tidligere skrevet en artikel om sikkerhed på WordPress – den kan man læse her.

Ikke så nemt som det lyder

Selvom man skulle tro det, så er det ikke altid lige nemt at opdatere sit WordPress tema.

Mange kommercielle temaer er udviklet med indbyggede plugins, der kan være svære at få opdateret.

Ofte er det flow, der skal benyttes for at opdatere et kommercielt tema anderledes end ved standard WordPress løsninger.

I tilfældet med Brigde temaet skal man først opdatere temaet.

Sørg for at anvende de opdateringsmuligheder, der er beskrevet, der hvor temaet er købt.

Herefter er det vigtigt at gennemgå de indbyggede plugins i temaet og sørge for at de også bliver opdateret.

Alternativ: Slet de pågældende scripts

Der kan være flere grunde til at den besværlige opdateringsproces ikke er mulig at anvende.

Måske er temaet købt som en no-support løsning med rabat.

Måske er temaet installeret af en udvikler, der siden er forsvundet fra jeres nærhed.

I de tilfælde kan det betale sig simpelthen at slette de to omtalte scripts – de bruges alligevel ikke rigtig til noget.

Hvilket gør det meget mystisk at de overhovedet findes i temaet.

Få en WordPress kyndig til at slette de to filer instagram-redirect.php og twitter-redirect.php fra jeres installation.

Så er problemet løst!