Huis > Cyber ​​Nieuws > 7 maanden oude WordPress-beveiligingsfout blijft ongepatcht
CYBER NEWS

7-Maanden oude WordPress Security Bug Blijft Unpatched

WordPress Beveiliging

Een nieuwe WordPress security bug is gemeld door specialisten dat een groot percentage van de sites ter wereld treft. Dit is één van de meest populaire platformen en de ontdekking van de kwetsbaarheid geeft hackers de mogelijkheid om willekeurige code uit te voeren. Het eerste rapport werd ingediend 7 maanden geleden naar het platform security team maar het blijft nog steeds ongepatchte. Alle versies van WordPress worden beïnvloed.

Details over de nieuwe WordPress Security Bug

Het eerste rapport zekerheid voor de WordPress team ingediend 7 maanden geleden. Als ze nog niet de problemen hebben gepatcht alle sites zijn kwetsbaar, waaronder die de meest recente versie 4.9.6. Om de hackers in staat zijn om binnen te dringen in de geselecteerde sites zal ze nodig hebben om de rechten te krijgen om media bestanden te bewerken of verwijderen. Dit laat hackers tot meer dan een site, zolang ze een geregistreerde account met een rol zo laag als take Auteur. De hackers kunnen inbreken in de sites die door andere exploits. Zodra de hackers toegang tot de systemen te krijgen en uit te voeren de kwetsbaarheid ze in staat om elk bestand dat deel uitmaakt van de WordPress-installatie te verwijderen zal zijn. Elk ander bestand beschikbaar op de server van de site die dezelfde rechten hebben, is ook kwetsbaar.

De hackers kan dus het hele WordPress-installatie te verwijderen. Dit kan de site niet in staat om te functioneren te maken, vooral als de systeembeheerders niet automatisch back-ups mogelijk. De hackers kunnen er ook voor kiezen om bepaalde bestanden te verwijderen en te vervangen door gevaarlijke andere instanties. Dit stelt hen in staat om willekeurige code uit te voeren. Bijzondere aandacht moet worden besteed aan de wijziging van de volgende bestanden:

  • .htaccesss - Algemeen deletie van dit bestand zelf wordt niet gedefinieerd als een veiligheidsrisico. Als het echter uitdrukkelijk bevat instructies om bepaalde mappen te blokkeren, dergelijke acties zal de beschermende beperkingen uit te schakelen.
  • index.php bestanden - Vaak index.php worden geplaatst in mappen om directory listings te voorkomen. verwijderen van deze bestanden zal het mogelijk maken voor de aanvallers om toegang te krijgen tot alle bestanden in deze mappen.
  • wp-config.php - verwijderen of wijziging van dit bestand zal leiden tot de lancering van de eerste installatie proces. De hackers kunnen dit gebruiken om valse referenties te koppelen hun eigen databanken die de gehele installatie zou spoof te voeren en hen in staat stellen om over de site volledig te nemen.




De precieze oorzaak van het probleem is de onjuiste verwerking van de gebruiker parameters. Dit houdt verband met de manier waarop PHP wordt afgehandeld door de WordPress kern motor.

Verwante Story: Gecodeerde GZipDe Malware Verdeelt Metasploit Backdoor

The New WordPress Security Bug kunnen gepatcht met een tijdelijke oplossing

Het feit dat de WordPress security bug ongepatchte door de ontwikkeling team vanaf het moment van schrijven van dit artikel nog steeds blijkt dat er een reëel risico van een inbraak van alle sites. Dit heeft de beveiliging onderzoekers dat de kwetsbaarheid ontdekt gevraagd om een ​​tijdelijke hotfix uit te geven. Sitebeheerders zullen ned om extra code toe te voegen aan de functions.php fil van de actieve thema:

add_filter( ‘Wp_update_attachment_metadata’, ‘rips_unlink_tempfix’ );

functie rips_unlink_tempfix( $gegevens ) {
indien( isset($gegevens['duim']) ) {
$gegevens['duim'] = basename($gegevens['duim']);
}

return $ data;
}

Voor een gedetailleerde analyse van de kwetsbaarheid van de originele verslag hier.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens