Un nouveau bug de sécurité WordPress a été rapporté par des spécialistes qui touche un grand pourcentage des sites dans le monde. Ceci est l'une des plateformes les plus populaires et la découverte de la vulnérabilité donne des pirates la possibilité d'exécuter du code arbitraire. Le rapport initial a été soumis 7 il y a des mois à l'équipe de sécurité de la plate-forme mais il reste encore non corrigée. Toutes les versions de WordPress sont affectées.
Détails À propos du Bug Nouveau WordPress sécurité
Le rapport de sécurité initial a été soumis à l'équipe WordPress 7 il y a des mois. Comme ils l'ont pas encore patché les problèmes de tous les sites sont vulnérables, y compris ceux de la dernière version 4.9.6. Pour les pirates de pouvoir introduire dans les sites cibles dont ils auront besoin pour obtenir les privilèges pour modifier ou supprimer des fichiers multimédias. Cela permet aux pirates de prendre en charge un site aussi longtemps qu'ils ont un compte enregistré un rôle aussi bas que Auteur. Les pirates peuvent également s'immiscer dans les sites en utilisant d'autres exploits. Dès que les pirates d'accéder aux systèmes et exécuter la vulnérabilité, ils seront en mesure de supprimer tout fichier qui fait partie de l'installation de WordPress. Tout autre fichier disponible sur le serveur du site qui ont les mêmes droits d'accès est également vulnérable.
Les pirates peuvent par conséquent supprimer toute installation de WordPress. Cela peut rendre le site incapable de fonctionner, surtout si les administrateurs système ont des sauvegardes automatiques permettent pas. Les pirates peuvent également choisir de supprimer certains fichiers et les remplacer par d'autres instances dangereuses. Cela leur permet d'exécuter du code arbitraire. Une attention particulière doit être accordée à la modification des fichiers suivants:
- .htaccesss - En général, la suppression de ce dossier par lui-même est pas défini comme un risque de sécurité. Toutefois, si elle contient explicitement des instructions pour bloquer certains dossiers, de telles actions désactiver les contraintes de protection.
- fichiers index.php - Dans de nombreux cas index.php sont placés dans des répertoires afin d'éviter que les listes de répertoires. La suppression de ces fichiers permettra aux pirates d'accéder à tous les fichiers dans ces répertoires.
- wp-config.php - Suppression ou modification de ce fichier entraînera le lancement du processus d'installation initiale. Les pirates peuvent utiliser pour entrer les informations d'identification de faux reliant leurs propres bases de données qui usurper toute l'installation et leur permettre de prendre complètement le site.
La cause exacte de la vulnérabilité est le traitement incorrect des paramètres utilisateur. Ceci est lié à la façon dont PHP est assurée par le moteur de base WordPress.
Le Bug Nouveau WordPress sécurité peut être patché avec une solution temporaire
Le fait que le problème de sécurité WordPress reste non corrigée par l'équipe de développement au moment de la rédaction de cet article montre qu'il existe un risque réel d'intrusion de tous les sites. Cela a incité les chercheurs en sécurité qui ont découvert la vulnérabilité de délivrer un correctif temporaire. Les administrateurs de site défini pour ajouter du code supplémentaire à la functions.php fil du thème actuellement actif:
add_filter( « Wp_update_attachment_metadata », « rips_unlink_tempfix’ );
fonction rips_unlink_tempfix( $données ) {
si( isset($données['pouce']) ) {
$données['pouce'] = basename($données['pouce']);
}retour données $;
}
Pour une analyse détaillée de la vulnérabilité lire le rapport original ici.