Noll
En svår WordPress sårbarhet som har lämnats i ett år utan att vara lappade har potential att störa otaliga webbplatser som kör CMS hävdar forskare.
På BSides teknisk it-säkerhet konferens i Manchester på torsdag, Secarma forskaren Sam Thomas sade bugg tillåter angripare att utnyttja WordPress PHP ramverk, vilket resulterar i ett system med fullständig kompromiss.
Om den domän som tillåter uppladdning av filer, till exempel bild-format, angripare kan ladda upp en specialskriven miniatyr-filen för att utlösa en åtgärd genom “phar://” stream omslag.
I sin tur utnyttja utlöser extern Enhet (XXE — XML) och Server Side Request Forgery (SSRF) brister som orsakar unserialization i plattformen kod. Även om dessa brister kan endast ursprungligen resultera i information och kan vara av låg risk, att de kan fungera som en väg till en mer seriös fjärrkörning av kod attack.
Säkerhet forskare säger att kärnan sårbarhet, vilket är ännu för att få en CVE-nummer, är inom wp_get_attachment_thumb_file funktion i /wpincludes/post.php och när angripare få kontroll över en parameter som används i “file_exists” samtal” felet kan utlösas.
Unserialization uppstår när serialiserad variabler konverteras tillbaka till PHP-värden. När automatisk laddning är på plats, kan detta resultera i att kod som laddas och exekveras, en väg angripare kan utnyttja för att kompromissa PHP-baserade ramverk.
“Unserialization av angripare kontrollerade data är en känd kritisk sårbarhet, vilket kan resultera i körning av skadlig kod,” bolaget säger.
Frågan om unserialization var först upptäcktes redan 2009, och sedan dess sårbarheter har identifierats som integritet av PHP-system kan äventyras, exempelvis CVE-2017-12934, CVE-2017-12933, och CVE-2017 – 12932.
WordPress som content management system (CMS) som används av miljoner av webmasters att hantera domäner, vilket innebär att sårbarheten potentiellt har ett stort offer pool bör det fel utnyttjas i det vilda.
“Jag har markerat att unserialization är utsatta för en hel del av sårbarheter som kan har tidigare ansetts ganska låg risk”, säger Thomas explainde. “Frågor som de kanske trodde var fast med en konfiguration ändra eller hade betraktats som ganska obetydliga tidigare kanske måste omvärderas i ljuset av de attacker jag visat.”
Se även: Instagram hack är att låsa hundratals användare av deras konton
Enligt Secarma, CMS-leverantör var medvetna om de säkerhetsproblem i februari 2017, men “är ännu att vidta åtgärder.”
TechRepublic: need for speed: Varför du bör optimera din CMS
Tekniska detaljer har lämnats i samband med ett vitt papper (.PDF).
“Denna forskning fortsätter en oroande trend, visa att objektet (fn)serialisering är en integrerad del av flera moderna språk,” sade Thomas. “Vi måste hela tiden vara medveten om säkerhet effekterna av sådana mekanismer är utsatt för attacker.”
Inga rapporter har kommit som tyder på att utnyttja som används aktivt i det vilda.
Den sårbarhet som ursprungligen redovisats genom WordPress HackerOne bug bounty program förra året. Frågan bekräftades efter flera dagar och Thomas fick erkännande för sina resultat.
Men en Secarma talesperson berättade ZDNet att det var “några försök att åtgärda problemet” i Maj 2017, detta tog inte itu med problemet.
“Kommunikation då slocknade för ett antal månader och har bara nyligen börjat igen”, säger talesmannen läggas.
ZDNet har nått ut till WordPress och kommer att uppdatera om vi hör av sig igen.
Tidigare och relaterade täckning
Google utökar bug bounty programmet till att omfatta skydd mot bedrägerier bypass, gratis inköp Firefox add-on snoops på 200.000 användare’ surfar verksamhet före detta Microsoft-tekniker skickades bakom galler för roll i ransomware utpressning systemet
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0