Zaloguj się do usług
bezpieczeństwa
27 czerwca 2018
Poważna podatność WordPressa

Alert: 270618
Poziom zagrożenia: 
Znane nazwy: 
Wordpress CMS
Typ: eskalacja uprawnień/zdalne wykonanie kodu
Sposób dostarczenia: exploit (konieczny wcześniejszy dostęp do atakowanego serwisu)


Informacje o zagrożeniu: Badacze z firmy RIPS Technologies po siedmiu miesiącach oczekiwania na załatanie luki w WordPressie, najpopularniejszym CMS na świecie (używany przez ok. 30% strony WWW) upublicznili informacje, dotyczące poważnej podatności, dotykającej wszystkich instancji WordPressa. Pozwala ona użytkownikowi z jakimkolwiek dostępem do serwisu na podniesienie uprawnień i usunięcie dowolnego pliku z instalacji WordPressa. Efektem usunięcia pliku wp-config.php (zawiera dane logowania do bazy danych) jest traktowanie serwisu tak, jakby WordPress nie był na nim zainstalowany. W takiej sytuacji w momencie ponownego wejścia na zaatakowany serwis rozpocznie się ponowna instalacja, która ostatecznie usunie wcześniejsze dane.

Czytaj więcej: https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/

Rekomendacje: Choć do przeprowadzenia ataku niezbędny jest dostęp do atakowanego serwisu, pamiętajmy, iż przestępcy mogą uzyskać dane logowania np. w efekcie udanego phishingu. Dla tymczasowego naprawienia problemu należy dodać do pliku functions.php aktywnego modułu poniższe linie:

Hotfix był testowany przez zgłaszających błąd na kilku instancjach WordPressa i może nie być zgodny z każdą możliwą konfiguracją, odradzamy więc uruchamianie go bez uprzednich testów.

Grafika okładkowa: Linux Screenshots, na licencji CC BY 2.0


Zgłoś incydent

Załącz plik

Nie jestem człowiekiem
Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl