Alvorlig sårbarhed udsætter WordPress hjemmesider til at angribe

0
112

Nul

En alvorlig WordPress sårbarhed, der er blevet efterladt et år uden at blive lappet har potentialet til at forstyrre utallige hjemmesider, der kører CMS, forskere hævder.

På BSides tekniske cybersecurity konference i Manchester på torsdag, Secarma forsker Sam Thomas sagde, at fejlen tillader det muligt for angribere at udnytte WordPress PHP framework, hvilket resulterer i en fuld system kompromis.

Hvis det domæne, der tillader upload af filer, såsom billeder formater, angribere kan uploade en fabrikeret thumbnail fil for at udløse en fil drift gennem “phar://” stream indpakning.

Til gengæld udnytter udløser ekstern Enhed (XXE-XML) og Server Side Request Forgery (SSRF) fejl, som medfører unserialization i platformen kode. Mens disse fejl kan kun oprindeligt medføre afsløring af oplysninger og kan være med lav risiko, kan de fungere som et springbræt til en mere alvorlig fjernkørsel af programkode angreb.

Den sikkerhed, forsker, siger den centrale sårbarhed, som er endnu til at modtage et CVE-nummer, er inden for de wp_get_attachment_thumb_file funktion /wpincludes/post.php og når angriberne at få kontrol over et parameter, der bruges i “file_exists” opkald” fejlen kan blive udløst.

Unserialization opstår, når føljeton variabler, der er konverteret tilbage til PHP-værdier. Når automatisk indlæsning er på plads, kan dette resultere i koden indlæses og udføres, et område, som angribere kan udnytte for at gå på kompromis PHP-baserede rammer.

“Unserialization af hacker-kontrollerede data er et kendt kritisk sårbarhed, som potentielt kan medføre udførelse af ondsindet kode,” siger selskabet.

Spørgsmålet om unserialization først blev afsløret tilbage i 2009, og siden da, sårbarheder er blevet anerkendt som integriteten af PHP-systemer kan kompromitteres, som CVE-2017-12934, CVE-2017-12933, og CVE-2017 – 12932.

WordPress content management system (CMS), der bruges af millioner af webmastere til at administrere domæner, hvilket betyder, at den sårbarhed, der potentielt har et stort offer swimmingpool, bør de fejl, der udnyttes i naturen.

“Jeg har fremhævet, at unserialization er udsat for en masse af sårbarheder, som måske tidligere er blevet betragtet som ganske lav risiko,” Thomas explainde. “Spørgsmål, som de måske har tænkt var fastgjort med en konfiguration, ændring eller havde været anset for en ganske lille tidligere har måske brug for at blive revurderet i lyset af de angreb, jeg har vist.”

Se også: Instagram hack er låsning hundredvis af brugere ud af deres regnskaber,

Ifølge Secarma, CMS leverandør blev gjort opmærksom på de sikkerhedsmæssige spørgsmål i februar 2017, men “er endnu ikke gribe ind.”

TechRepublic: need for speed: Hvorfor du bør optimere dit CMS

Tekniske detaljer har været fremlagt i en hvidbog (.PDF).

“Denne forskning er fortsat en bekymrende tendens af nyere, på viser, at objektet (fn)serialisering er en integreret del af flere moderne sprog,” sagde Thomas. “Vi skal hele tiden være opmærksomme på de sikkerhedsmæssige konsekvenser af sådanne ordninger bliver udsat for hackere.”

Ingen rapporter er blevet modtaget som tyder udnytte den bliver aktivt brugt i naturen.

Sårbarheden blev oprindeligt rapporteret via WordPress HackerOne bug bounty program sidste år. Spørgsmålet blev bekræftet efter flere dage, og Thomas blev krediteret for sine resultater.

Men en Secarma talsmand fortalte ZDNet, at der var “nogle forsøger at løse problemet” i Maj 2017, er dette ikke løse problemet.

“Kommunikation så gik død for et antal måneder og har først for nylig begyndt igen,” talsmand tilføjet.

ZDNet har nået ud til WordPress, og vil opdatere, hvis vi hører tilbage.

Tidligere og relaterede dækning

Google udvider bug bounty program til også at omfatte beskyttelse mod svindel bypass, gratis køb Firefox add-on snoops på de 200.000 brugere’ browsing aktiviteter, der Tidligere Microsoft-ingeniør sendt bag tremmer for rolle i ransomware afpresning ordning

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0