O sistema WordPress gerenciamento de conteúdo popular tem sido encontrado para conter uma fraqueza perigosa permitindo que atacantes remotos facilmente executar código remoto. O anúncio público dos shows de bugs que a vulnerabilidade tenha existido no passado 6 anos e é bem possível que sites tenham sido acessados por meio dele. Basicamente, permite que contas de baixo privilégio executem código usando duas vulnerabilidades encontradas no motor principal.
CVE-2019-6977: O WordPress mais recente permitiu que criminosos executassem código remoto para 6 Anos
https://www.youtube.com/watch?v=iWeRbsrjUOA
Os proprietários de sites WordPress devem corrigir imediatamente suas instalações para a versão mais recente disponível (5.0.3) para se protegerem de uma perigosa vulnerabilidade de execução remota de código que acaba de ser anunciada. O anúncio público veio da equipe de segurança em RIPS Technologies GmbH que revelou um bug perigoso encontrado no sistema de gerenciamento de conteúdo. Ele efetivamente permite que os hackers explorem as instalações online simplesmente tendo uma conta de baixo privilégio no site. É usado para explorar dois tipos distintos de bug - Traversal de caminho e Inclusão de arquivo local que são encontrado no motor principal do WordPress. este também afeta quaisquer plug-ins que manipulam incorretamente Post meta valores.
Este problema é bastante perigoso, pois os valores Post Meta são referências internas aos arquivos carregados no servidor que também são registrados nos bancos de dados do WordPress. A investigação de segurança revela que as versões vulneráveis do WordPress permitem que esse valor seja modificado usando injeção de código. Efetivamente, isso significa que criminosos de computador com acesso ao servidor da web podem fazer upload de conteúdo modificado e, assim, explorar o sistema. Um comunicado de segurança pública foi atribuído para rastrear o problema com o identificador CVE-2019-6977. Seu conteúdo lê a seguinte:
gdImageColorMatch em gd_color_match.c na biblioteca de gráficos GD (também conhecido como LibGD) 2.2.5, como usado na função imagecolormatch em PHP antes 5.6.40, 7.x antes 7.1.26, 7.2.x antes 7.2.14, e 7.3.x antes 7.3.1, tem um estouro de buffer baseado em heap. Isso pode ser explorado por um invasor capaz de acionar chamadas imagecolormatch com dados de imagem criados.
A última versão do WordPress corrige a fraqueza das entradas Post Meta, no entanto, a falha Path Traversal ainda pode ser explorada pelo comportamento incorreto de quaisquer plug-ins de terceiros. A equipe de segurança do WordPress resolverá a fraqueza completa em seu próximo lançamento. Até então, todos os proprietários de sites devem aplicar todas as atualizações de segurança disponíveis - tanto para o motor central quanto para todos os plug-ins e temas.