返回

WordPress中发现的关键缺陷6年未修补

发布时间:2022-11-14 07:50:57 275
wordpress remote code execution
RIPS Technologies GmbH的网络安全研究人员今天与《黑客新闻》分享了他们的最新研究,揭示了一个关键的远程代码执行漏洞的存在,该漏洞影响了过去6年发布的WordPress内容管理软件的所有早期版本。

去年晚些时候发现并报告给WordPress安全团队的远程代码执行攻击,至少有一个“作者”帐户的低权限攻击者可以利用两个单独的漏洞组合,路径遍历和本地文件包含,它位于WordPress核心。

至少有一个作者帐户的要求在一定程度上降低了此漏洞的严重性,恶意内容贡献者或攻击者可能会利用此漏洞,通过钓鱼、密码重用或其他攻击以某种方式获得作者的凭据。
 
Scannell说:“如果攻击者在目标WordPress网站上至少以作者权限访问帐户,就可以在底层服务器上执行任意PHP代码,从而导致完全远程接管”。

视频演示,以下是攻击的工作原理

RIPS Technologies GmbH的研究员西蒙·斯坎内尔(Simon Scannell)表示,此次攻击利用了WordPress图像管理系统处理用于存储上传图像的描述、大小、创建者和其他元信息的帖子元条目的方式。
 
Scannell发现,恶意或受损的作者帐户可以修改与图像相关的任何条目,并将其设置为任意值,从而导致路径遍历漏洞。
 
“我们的想法是将_wp_attached_file设置为evil.jpg?shell.php,这将导致向以下URL发出HTTP请求:https://targetserver.com/wp-content/uploads/evil.jpg?shell.php“斯坎内尔解释道
 
而且,“仍然可以通过使用诸如evil.jpg?/../evil.jpg之类的负载将生成的图像植入任何目录。”路径遍历漏洞与主题目录中的本地文件包含漏洞相结合,可能会允许攻击者在目标服务器上执行任意代码。

正如研究人员分享的概念验证视频所示,该攻击可以在几秒钟内执行,以完全控制易受攻击的WordPress博客。

Scannell称,WordPress版本5.0.1和4.9.9引入了另一个漏洞的补丁,阻止未经授权的用户设置任意Post Meta条目后,代码执行攻击在WordPress版本5.0.1和4.9.9中变得不可利用。

然而,即使在最新的WordPress版本中,路径遍历漏洞仍然未修补,如果任何已安装的第三方插件错误地处理帖子元条目,则可以利用该漏洞进行攻击。

Scannell确认WordPress的下一个版本将包括一个修复程序,以完全解决研究人员演示的问题。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线