Wordpress heeft een ernstig beveiligingsprobleem opgelost, nadat dit door onderzoekers aan Automattic was gemeld. Door het lek was het mogelijk om via de functie voor automatische updates malware naar Wordpress-sites te sturen, die 27 procent van het internet vormen.
Beveiligingsbedrijf Wordfence schrijft dat elke Wordpress-site ieder uur een verzoek naar de updateserver stuurt om te controleren of er een nieuwe versie van het cms en gerelateerde software beschikbaar is. De server stuurt vervolgens een antwoord met een url als er inderdaad nieuwe versies zijn. Doordat een aanvaller de updateserver binnendringt, is het mogelijk om deze url aan te passen naar kwaadaardige software, schrijft het beveiligingsbedrijf. Het aantal getroffen sites zou daarbij groot zijn, omdat de automatische updatefunctie standaard is ingeschakeld.
Het lek heeft te maken met een webhook, waarmee Wordpress-ontwikkelaars op GitHub broncode kunnen opslaan. Op het moment dat zij code op GitHub toevoegen, wordt er via deze functie contact opgenomen met de updateserver die vervolgens notificaties uitstuurt. De php-code van deze functie bevatte volgens het beveiligingsbedrijf een kwetsbaarheid, waarmee een aanvaller willekeurige code op de updateserver kon uitvoeren. Doordat de webhook toestaat dat de aanvaller zelf een hashingalgoritme kiest voor authenticatie, was het mogelijk een zwak algoritme te kiezen en er vervolgens een brute force-aanval op uit te voeren.
Op die manier was het binnen enkele uren mogelijk om met behulp van het adler32-algoritme achter het shared secret te komen en op die manier toegang te krijgen tot de updateserver. Automattic heeft het lek in september al gedicht en heeft het beveiligingsbedrijf voorzien van een beloning. De onderzoekers blijven kritisch over de rol van de Wordpress-updateserver, omdat deze een single point of failure vormt. Andere partijen hebben eveneens kritiek aan het systeem geuit, zo maakte een onderzoekers onlangs zijn ongenoegen bekend via een mailinglijst.