hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Poważna podatność WordPressa

Alert: 270618
Poziom zagrożenia: 
Znane nazwy: 
WordPress CMS
Typ: eskalacja uprawnień/zdalne wykonanie kodu
Sposób dostarczenia: exploit (konieczny wcześniejszy dostęp do atakowanego serwisu)


Informacje o zagrożeniu: Badacze z firmy RIPS Technologies po siedmiu miesiącach oczekiwania na załatanie luki w WordPressie, najpopularniejszym CMS na świecie (używany przez ok. 30% strony WWW) upublicznili informacje, dotyczące poważnej podatności, dotykającej wszystkich instancji WordPressa. Pozwala ona użytkownikowi z jakimkolwiek dostępem do serwisu na podniesienie uprawnień i usunięcie dowolnego pliku z instalacji WordPressa. Efektem usunięcia pliku wp-config.php (zawiera dane logowania do bazy danych) jest traktowanie serwisu tak, jakby WordPress nie był na nim zainstalowany. W takiej sytuacji w momencie ponownego wejścia na zaatakowany serwis rozpocznie się ponowna instalacja, która ostatecznie usunie wcześniejsze dane.

Czytaj więcej: https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/

Rekomendacje: Choć do przeprowadzenia ataku niezbędny jest dostęp do atakowanego serwisu, pamiętajmy, iż przestępcy mogą uzyskać dane logowania np. w efekcie udanego phishingu. Dla tymczasowego naprawienia problemu należy dodać do pliku functions.php aktywnego modułu poniższe linie:

Hotfix był testowany przez zgłaszających błąd na kilku instancjach WordPressa i może nie być zgodny z każdą możliwą konfiguracją, odradzamy więc uruchamianie go bez uprzednich testów.

Grafika okładkowa: Linux Screenshots, na licencji CC BY 2.0


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także