Ernstige kwetsbaarheid bloot WordPress websites aan te vallen

0
154

Nul

Een ernstige WordPress kwetsbaarheid die is links een jaar niet wordt hersteld, heeft de potentie te verstoren talloze websites waarop de CMS, onderzoekers beweren.

Op de BSides technische conferentie over cyberveiligheid in Manchester op donderdag, Secarma onderzoeker Sam Thomas zei de bug vergunningen aanvallers misbruik maken van de WordPress PHP framework, wat resulteert in een volledig systeem te compromitteren.

Als het domein vergunningen voor het uploaden van bestanden, zoals afbeeldingen, aanvallers kunnen het uploaden van een vervaardigde miniatuur bestand in om de aanzet te geven tot een bestand met het bedrijf via de “phar://” stream wrapper.

Op zijn beurt, de exploit triggers externe Entiteit (XXE — XML) en Server Side Request Forgery (SSRF) gebreken welke oorzaak unserialization in het platform-code. Terwijl deze gebreken kunnen alleen oorspronkelijk leiden tot openbaarmaking van informatie en kan een laag risico, ze kunnen fungeren als een weg naar een meer ernstige tot uitvoering van externe code aanval.

De security-onderzoeker zegt dat de kern van de kwetsbaarheid, die is toch voor het ontvangen van een CVE-nummer, wordt binnen de wp_get_attachment_thumb_file functie in /wpincludes/post.php en wanneer aanvallers controle krijgen van een parameter die wordt gebruikt in de “file_exists” noemen,” de bug kan worden geactiveerd.

Unserialization treedt op wanneer geserialiseerd variabelen zijn omgezet in PHP waarden. Wanneer autoloading is op zijn plaats, dit kan resulteren in de code wordt geladen en uitgevoerd, een laan aanvallers kunnen misbruiken om een compromis te sluiten PHP-frameworks.

“Unserialization van de aanvaller-gecontroleerde gegevens is een bekend kritieke kwetsbaarheid, kan resulteren in het uitvoeren van kwaadaardige code,” het bedrijf zegt.

Het probleem van unserialization werd voor het eerst ontdekt in 2009, en sindsdien, de kwetsbaarheden die zijn opgenomen in die van de integriteit van PHP systemen kunnen worden aangetast, zoals CVE-2017-12934, CVE-2017-12933, en CVE-2017 – 12932.

Het WordPress content management systeem (CMS) wordt gebruikt door miljoenen webmasters beheren van domeinen, wat betekent dat de kwetsbaarheid potentieel heeft een groot slachtoffer zwembad moet het lek wordt misbruikt in het wild.

“Ik heb gewezen dat de unserialization is blootgesteld aan veel van de beveiligingsproblemen die eerder zouden zijn beschouwd als een laag risico,” Thomas explainde. “Problemen die ze misschien gedacht hebben dat opgelost met een wijziging in de configuratie of werden beschouwd als vrij kleine eerder zou moeten worden heroverwogen in het licht van de aanslagen ik laten zien.”

Zie ook: Instagram hack is het vergrendelen van honderden gebruikers accounts

Volgens Secarma, de CMS-leverancier op de hoogte gesteld van de beveiligingsprobleem in februari 2017, maar “het is toch om actie te ondernemen.”

TechRepublic: De need for speed: Waarom moet u bij het optimaliseren van uw CMS

Technische gegevens werden geleverd in een wit papier (.PDF).

“Dit onderzoek gaat over een verontrustende trend, om aan te tonen dat object (vn)serialisatie is een integraal onderdeel is van meerdere moderne talen’, zei Thomas. “We moeten constant op de hoogte van de security-impact van een dergelijke mechanismen wordt blootgesteld aan aanvallers.”

Geen meldingen zijn ontvangen waaruit blijkt dat de exploit wordt actief gebruikt in het wild.

De kwetsbaarheid werd aanvankelijk gemeld via de WordPress HackerOne bug bounty ‘ programma van vorig jaar. Het probleem werd bevestigd na een aantal dagen en Thomas werd gecrediteerd voor zijn bevindingen.

Echter, een Secarma woordvoerder vertelde ZDNet dat terwijl er “enkele poging om het probleem te verhelpen” in Mei 2017, dit was niet het probleem.

“De communicatie ging toen dood voor een aantal maanden en is pas onlangs begonnen weer,” de woordvoerder toegevoegd.

ZDNet heeft bereikt WordPress en zal updaten als we horen terug.

Vorige en aanverwante dekking

Google breidt bug bounty ‘ programma om fraude tegen te omzeilen, aankopen gratis Firefox add-on meekijkers op de 200.000 gebruikers browsen activiteiten van de Voormalige Microsoft engineer verzonden achter de tralies voor de rol in de ransomware afpersing regeling

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0