Le système de gestion de contenu populaire WordPress a été trouvé pour contenir une faiblesse dangereuse permettant aux attaquants distants d'exécuter facilement de code à distance. L'annonce publique du bug montre que la vulnérabilité existe dans le passé 6 ans et il est très possible que les sites ont été consultés au travers. Fondamentalement, il permet aux comptes bas privilèges d'exécuter du code à l'aide de deux vulnérabilités trouvées avec le moteur principal.
CVE-2019-6977: Le dernier WordPress a permis criminels d'exécuter du code à distance Pour 6 Années
https://www.youtube.com/watch?v=iWeRbsrjUOA
les propriétaires de sites WordPress doivent immédiatement corriger leurs installations à la dernière version disponible (5.0.3) afin de se protéger contre une vulnérabilité d'exécution de code à distance dangereuse qui vient d'être annoncé. L'annonce publique est venu de l'équipe de sécurité à RIPS Technologies GmbH qui a révélé un bug dangereux trouvé dans le système de gestion de contenu. Elle permet ainsi aux pirates informatiques d'exploiter les installations en ligne en ayant simplement un compte à faible privilégié sur le site. Il est utilisé pour exploiter deux types de bogues distincts - chemin Traversal et Inclusion de Fichier Local qui sont trouvé dans le moteur de base WordPress. Ce affecte également les plugins qui traitent de manière incorrecte Poster méta valeurs.
Cette question est plutôt dangereuse que les valeurs Meta Post sont des références internes aux chargements de fichiers sur le serveur qui sont également enregistrées dans les bases de données de WordPress. L'enquête de sécurité révèle les versions de WordPress vulnérables permettent à cette valeur à modifier en utilisant l'injection de code. En effet, cela signifie que les criminels informatiques ayant accès au serveur Web peut télécharger le contenu modifié et exploiter ainsi le système. Un avis de sécurité publique a été attribuée à suivre la question avec l'identifiant CVE-2019-6977. Son contenu lit ce qui suit:
gdImageColorMatch à gd_color_match.c dans la bibliothèque graphique GD (alias LibGD) 2.2.5, telle qu'elle est utilisée dans la fonction de imagecolormatch en PHP avant 5.6.40, 7.x avant 7.1.26, 7.2.x avant 7.2.14, et 7.3.x avant 7.3.1, a un dépassement de capacité de tampon du tas. Cela peut être exploité par un attaquant qui est capable de déclencher imagecolormatch appels avec des données d'image conçu.
La dernière version de WordPress corrige les entrées post Meta faiblesse mais la faille Traversal Path peut encore être exploitée par un comportement incorrect de tout plug-ins tiers. L'équipe de sécurité WordPress traitera la faiblesse complète dans sa prochaine version. Jusque-là, tous les propriétaires du site sont invités à appliquer toutes les mises à jour de sécurité disponibles - les deux au moteur de base et tous les plugins et les thèmes.