В WordPress выявлены проблемы с защитой сессионных ключей от перехвата

27 мая 2014 года

Wikinews-logo-ru.svg

В процессе разбора отчёта об ошибке в развиваемом организацией EFF Firefox-дополнении Privacy Badger был выявлен факт передачи в открытом виде идентификационных cookie, используемых для доступа к аккаунтам в блог-платформе WordPress. В том числе через незащищённое соединения передаются cookie с параметрами сеанса для конфигураций с включенной двухфакторной аутентификацией.

Злоумышленник, который имеет возможность подслушать трафик жертвы (например, в публичных WiFi-сетях), может перехватить cookie и использовать их для входа в WordPress-аккаунт (по умолчанию время жизни сеанса составляет три года). Через подсмотренную cookie можно опубликовать сообщение или комментарий и получить доступ к статистике, но нельзя выполнить большинство административных действий, таких как смена пароля, так как для таких операций применяются защищённые cookie. При этом можно поменять email, что позволяет инициировать процесс смены потерянного пароля.

Разработчики WordPress пообещали обеспечить защиту передачи идентификационных cookie, по аналогии с тем как сейчас передаются параметры входа и осуществляется смена пароля. Кроме того, планируется досрочно сбросить активные сеансы для которых cookie уже сохранены на системах клиентов.

 

ИсточникиПравить


Эта статья содержит материалы из статьи «В WordPress выявлены проблемы с защитой сессионных ключей от перехвата», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:В WordPress выявлены проблемы с защитой сессионных ключей от перехвата