聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士团队
如果你是 WordPress 用户但尚未将网站更新至最新版本 5.0.3,那么立刻马上更新!
RIPS TechnologiesGmbH 公司的安全研究员指出,一个严重的远程代码执行漏洞影响所有6年来发布的 WordPress 内容管理软件。
研究人员在去年年末发现并将问题告知 WordPress,它可被低权限攻击者通过至少一个“作者”账户,组合存在于 WordPress 核心的两个单独的漏洞(路径遍历和本地文件包含)实施利用。
至少一个“作者”账户的要求在某种程度上降低了该漏洞的严重程度,它可被恶意内容贡献者或通过钓鱼、密码复用或其它手段设法获取作者凭证的攻击者利用,在“底层服务器上执行任意 PHP 代码,从而导致完整的远程控制”。
漏洞如何利用

SimonScannell 指出,该攻击利用 WordPress 图像管理系统处理用于存储描述、大小、创建人和所上传图像的其它元信息处理 Post Meta 条目的方式。
Scannell 发现恶意或遭攻陷的作者账户能够修改和图像相关的任意条目,并将其设置为任意值,从而导致路径遍历漏洞的产生。他指出,“将 _wp_attached_file设置为 evil.jpg?shell.php,从而导致向 https://targetserver.com/wp-content/uploads/evil.jpg?shell.php提出 HTTP 请求。而且,很可能将所获得的图像使用 payload 如 evil.jpg?/../../evil.jpg 植入任意目录。”
该路径遍历缺陷结合主题目录中的本地文件包含缺陷可导致攻击者在目标服务器上执行任意代码。完全控制易受攻击的 WordPress 博客只需几秒。
Scannell 指出,该代码执行攻击在版本 5.0.1 和 4.9.9 中不起作用,因为修复另外一个漏洞后,阻止了未授权用户设置任意 Post Meta 条目的行为。
然而,这个路径遍历漏洞在最新版本中也并未修复,如果任意第三方插件不正确地处理 Post Meta 条目,则可遭利用。Scannell 证实称,WordPress 的下个版本将完全修复这个问题。
推荐阅读
原文链接
https://thehackernews.com/2019/02/wordpress-remote-code-execution.html
本文由代码卫士编译,不代表其观点,转载请注明“转自代码卫士 www.codesafe.cn”。

