Grave vulnerabilità che espone siti in WordPress per l’attacco

0
63

Zero

Una grave vulnerabilità di WordPress, che è stato lasciato un anno senza patch ha il potenziale di interferire con innumerevoli siti web in esecuzione il server CMS, dicono i ricercatori.

Al BSides tecniche di sicurezza informatica conferenza di Manchester giovedì, Secarma ricercatore Sam Thomas ha detto che il bug consente agli aggressori di sfruttare il framework PHP di WordPress, con conseguente completa del sistema compromesso.

Se il dominio che permette l’upload di file, come i formati immagine, gli aggressori possono caricare un predisposto miniature dei file, in modo da avviare un’operazione di file attraverso il “phar://” flusso wrapper.

A sua volta, l’exploit trigger Entità esterna (XX — XML) e Lato Server Request Forgery (SSRF) difetti che causano unserialization nella piattaforma del codice. Mentre questi difetti possono solo inizialmente comportare la divulgazione di informazioni e può essere a basso rischio, possono agire come un percorso a più gravi l’esecuzione di codice remoto attacco.

Il ricercatore di sicurezza-dice il core vulnerabilità di sicurezza di ricevere un numero CVE, è all’interno del wp_get_attachment_thumb_file funzione in /wpincludes/post.php e quando gli hacker ottenere il controllo di un parametro utilizzato in “file_exists” chiamata”, il bug può essere attivato.

Unserialization si verifica quando serializzato variabili vengono convertiti in valori PHP. Quando l’autoloading è a posto, il risultato di questo codice che viene caricato ed eseguito, un viale attaccanti potrebbe essere sfruttata per compromettere PHP framework.

“Unserialization di controllato da un utente malintenzionato di dati è un noto critico vulnerabilità, potenzialmente con conseguente esecuzione di codice maligno,” l’azienda dice.

Il problema di unserialization è stato prima scoperto nel 2009, e da allora, le vulnerabilità sono state riconosciute, in cui l’integrità del linguaggio PHP può essere compromessa, come CVE-2017-12934, CVE-2017-la 12933, e CVE-2017 – 12932.

WordPress CMS (content management system) è utilizzato da milioni di webmaster per gestire domini, il che significa che la vulnerabilità potenzialmente ha una vasta vittima di una piscina deve il difetto di essere sfruttata.

“Ho evidenziato che il unserialization è esposto a un sacco di vulnerabilità che potrebbe avere in precedenza è stato considerato abbastanza a basso rischio,” Thomas explainde. “I problemi di cui si potrebbe aver pensato che sono stati risolti con una modifica alla configurazione o era stato considerato abbastanza minore in precedenza potrebbe aver bisogno di essere rivalutati alla luce degli attacchi che mi hanno dimostrato.”

Vedi anche: Instagram hack è la chiusura di centinaia di account di utenti

Secondo Secarma, CMS provider è venuta a conoscenza del problema di sicurezza nel febbraio 2017, ma che “non è ancora agire.”

TechRepublic: need for speed: Perché si dovrebbe ottimizzare il CMS

Dettagli tecnici sono stati forniti in un foglio di carta bianca (.PDF).

“Questa ricerca continua di una preoccupante tendenza recente, dimostrare che l’oggetto (onu)la serializzazione è parte integrante di diverse lingue moderne”, disse Thomas. “Ci deve essere costantemente consapevoli del l’impatto sulla sicurezza di tali meccanismi siano esposti agli attacchi.”

Non è stato riferito che suggeriscono l’exploit è attivamente usato in natura.

La vulnerabilità è stata originariamente segnalato tramite WordPress HackerOne bug bounty program scorso anno. Il problema è stato confermato dopo diversi giorni e Thomas è stato accreditato per le sue scoperte.

Tuttavia, un Secarma portavoce ha detto a ZDNet che non c’è “qualche tentativo di risolvere il problema”, nel Maggio del 2017, non risolveva il problema.

“La comunicazione poi è andato morto per un numero di mesi e solo di recente ha iniziato di nuovo,” il portavoce ha aggiunto.

ZDNet ha raggiunto WordPress, aggiornamento, se sentiamo di ritorno.

Precedente e relativa copertura

Google espande bug bounty program per includere la protezione di frode bypass, acquisti gratis add-on di Firefox spioni su 200.000 utenti’ attività di navigazione, Ex ingegnere Microsoft mandato dietro le sbarre per il ruolo di ransomware, estorsione schema

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0