Zaloguj się do usług
bezpieczeństwa
27 czerwca 2018
Poważna podatność WordPressa

Alert: 270618
Poziom zagrożenia: 
Znane nazwy: 
Wordpress CMS
Typ: eskalacja uprawnień/zdalne wykonanie kodu
Sposób dostarczenia: exploit (konieczny wcześniejszy dostęp do atakowanego serwisu)


Informacje o zagrożeniu: Badacze z firmy RIPS Technologies po siedmiu miesiącach oczekiwania na załatanie luki w WordPressie, najpopularniejszym CMS na świecie (używany przez ok. 30% strony WWW) upublicznili informacje, dotyczące poważnej podatności, dotykającej wszystkich instancji WordPressa. Pozwala ona użytkownikowi z jakimkolwiek dostępem do serwisu na podniesienie uprawnień i usunięcie dowolnego pliku z instalacji WordPressa. Efektem usunięcia pliku wp-config.php (zawiera dane logowania do bazy danych) jest traktowanie serwisu tak, jakby WordPress nie był na nim zainstalowany. W takiej sytuacji w momencie ponownego wejścia na zaatakowany serwis rozpocznie się ponowna instalacja, która ostatecznie usunie wcześniejsze dane.

Czytaj więcej: https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/

Rekomendacje: Choć do przeprowadzenia ataku niezbędny jest dostęp do atakowanego serwisu, pamiętajmy, iż przestępcy mogą uzyskać dane logowania np. w efekcie udanego phishingu. Dla tymczasowego naprawienia problemu należy dodać do pliku functions.php aktywnego modułu poniższe linie:

Hotfix był testowany przez zgłaszających błąd na kilku instancjach WordPressa i może nie być zgodny z każdą możliwą konfiguracją, odradzamy więc uruchamianie go bez uprzednich testów.

Grafika okładkowa: Linux Screenshots, na licencji CC BY 2.0


Ostatnie aktualności

Masz ciekawą informację?

Poinformuj nas!

Zgłoś incydent

Załącz plik

Nie jestem człowiekiem
Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl