世界中のサイトの大部分に影響を与える新しいWordPressセキュリティバグが専門家によって報告されました. これは最も人気のあるプラットフォームの1つであり、この脆弱性の発見により、ハッカーは任意のコードを実行できるようになります。. 最初のレポートが提出されました 7 数か月前にプラットフォームのセキュリティチームに送信されましたが、まだパッチが適用されていません. WordPressのすべてのバージョンが影響を受けます.
新しいWordPressセキュリティバグに関する詳細
最初のセキュリティレポートはWordPressチームに提出されました 7 数か月前. 彼らはまだ問題にパッチを当てていないので、すべてのサイトは脆弱です, 最新バージョンを実行しているものを含む 4.9.6. ハッカーがターゲットサイトに侵入できるようにするには、メディアファイルを編集または削除する権限を取得する必要があります。. これにより、ハッカーは、役割が最低の登録済みアカウントを持っている限り、任意のサイトを乗っ取ることができます。 著者. ハッカーは、他のエクスプロイトを使用してサイトに侵入することもできます. ハッカーがシステムにアクセスして脆弱性を実行するとすぐに、WordPressインストールの一部であるファイルを削除できるようになります. 同じ権限を持つサイトのサーバーで利用可能な他のファイルも脆弱です.
その結果、ハッカーはWordPressのインストール全体を削除できます. これにより、サイトが機能しなくなる可能性があります, 特にシステム管理者が自動バックアップを有効にしていない場合. ハッカーは、特定のファイルを削除して、危険な他のインスタンスに置き換えることもできます。. これにより、任意のコードを実行できます. 以下のファイルの変更には特に注意が必要です。:
- .htaccesss —一般に、この特定のファイルを単独で削除することは、セキュリティリスクとして定義されていません。. ただし、特定のフォルダをブロックするための指示が明示的に含まれている場合, このようなアクションは、保護制約を無効にします.
- index.phpファイル - 多くの場合 index.php are placed in directories in order to prevent directory listings. Deleting these files will make it possible for the attackers to access all files in these directories.
- wp-config.php — Deleting or modification of this file will lead to the launch of the initial installation process. The hackers can use this to enter false credentials linking their own databases which would spoof the entire installation and allow them to completely take over the site.
脆弱性の正確な原因は、ユーザーパラメータの不適切な処理です。. これは、PHPがWordPressコアエンジンによって処理される方法にリンクされています.
新しいWordPressセキュリティバグは一時的な修正でパッチを当てることができます
この記事を書いている時点で、WordPressのセキュリティバグが開発チームによってパッチされていないという事実は、すべてのサイトへの侵入の本当のリスクがあることを示しています. これにより、脆弱性を発見したセキュリティ研究者は一時的な修正プログラムを発行するようになりました。. サイト管理者は、コードを追加する必要があります 関数.php 現在アクティブなテーマのフィル:
add_filter( 'wp_update_attachment_metadata', 'rips_unlink_tempfix’ );
関数rips_unlink_tempfix( $データ ) {
もしも( isset($データ['親指']) ) {
$データ['親指'] =ベース名($データ['親指']);
}$dataを返す;
}
脆弱性の詳細な分析については、こちらの元のレポートをお読みください.