Casa > cibernético Notícias > Bug de segurança do WordPress com 7 meses permanece sem correção
CYBER NEWS

7-Bug mês-Old Segurança WordPress permanece Unpatched

WordPress Segurança

Um novo bug de segurança WordPress tem sido relatado por especialistas que afeta uma grande porcentagem dos locais em todo o mundo. Esta é uma das plataformas mais populares e a descoberta da vulnerabilidade dá aos hackers a capacidade de executar código arbitrário. O relatório inicial foi submetido 7 meses atrás para a equipe de segurança da plataforma, no entanto, ela ainda permanece sem correção. Todas as versões do WordPress são afetadas.

Detalhes sobre o novo bug de segurança do WordPress

O relatório de segurança inicial foi enviado à equipe do WordPress 7 meses antes. Como eles ainda não corrigiram os problemas, todos os sites são vulneráveis, incluindo aqueles que executam a versão mais recente 4.9.6. Para que os hackers possam invadir os sites de destino, eles precisam obter privilégios para editar ou excluir arquivos de mídia. Isso permite que os hackers assumam qualquer site, desde que tenham uma conta registrada com uma função tão baixa quanto Autor. Os hackers também podem invadir os sites usando outras explorações. Assim que os hackers obtiverem acesso aos sistemas e executarem a vulnerabilidade, eles poderão excluir qualquer arquivo que faça parte da instalação do WordPress. Qualquer outro arquivo disponível no servidor do site que tenha as mesmas permissões também é vulnerável.

Os hackers podem, consequentemente, excluir toda a instalação do WordPress. Isso pode tornar o site incapaz de funcionar, especialmente se os administradores do sistema não habilitaram backups automáticos. Os hackers também podem optar por excluir certos arquivos e substituí-los por outras instâncias perigosas. Isso permite que eles executem códigos arbitrários. Atenção especial deve ser dada à modificação dos seguintes arquivos:

  • .htaccesss - Em geral, a exclusão deste arquivo específico por si só não é definida como um risco de segurança. No entanto, se contiver explicitamente instruções para bloquear certas pastas, tais ações irão desativar as restrições de proteção.
  • arquivos index.php - Em muitos casos index.php são colocados em diretórios para evitar listas de diretórios. A exclusão desses arquivos possibilitará que os invasores acessem todos os arquivos nesses diretórios.
  • wp-config - A exclusão ou modificação deste arquivo levará ao lançamento do processo de instalação inicial. Os hackers podem usar isso para inserir credenciais falsas vinculando seus próprios bancos de dados, o que falsificaria toda a instalação e permitiria que eles assumissem completamente o site.




A causa exata da vulnerabilidade é o processamento impróprio de parâmetros do usuário. Isso está relacionado à forma como o PHP é tratado pelo motor central do WordPress.

Story relacionado: Criptografado GZipDe Malware Distributes Metasploit Backdoor

O novo bug de segurança do WordPress pode ser corrigido com uma correção temporária

O fato de o bug de segurança do WordPress permanecer sem correção pela equipe de desenvolvimento no momento da redação deste artigo mostra que há um risco real de invasão de todos os sites. Isso fez com que os pesquisadores de segurança que descobriram a vulnerabilidade emitissem um hotfix temporário. Os administradores do site precisarão adicionar código adicional ao functions.php arquivo do tema atualmente ativo:

add_filter( ‘Wp_update_attachment_metadata’, ‘Rips_unlink_tempfix’ );

função rips_unlink_tempfix( $dados ) {
E se( isset($dados['polegar']) ) {
$dados['polegar'] = basename($dados['polegar']);
}

retornar $ data;
}

Para uma análise detalhada da vulnerabilidade, leia o relatório original aqui.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo