Bezpečnostní experti odhalili kritickou chybu zabezpečení pro vzdálené spuštění kódu ve verzích aplikace WordPress před verzí 5.0.3, která zůstala odhalena již 6 let.
Odborníci zjistili, že chybu může zneužít útočník, který získá přístup k účtu s oprávněním alespoň autora, aby spustil libovolný kód PHP na základním serveru.
Chybou je řetězec Path Traversal a Local File Inclusion, které vedou ke vzdálenému spuštění kódu v jádru WordPress a plnému vzdálenému převzetí.
Odborníci tuto záležitost odhalili vývojářům aplikace WordPress, ale chyba je stále nezpracovaná.
Podle počtu stáhnutí na stránce WordPress používá 33% všech webových stránek online zranitelný software.
Útok závisí na tom, jak systém správy obrázků WordPress zpracovává položky Post Meta, které ukládají informace jako popis, velikost, tvůrce a další meta informace o nahraných obrázcích.
Bylo zjištěno, že útočník s alespoň oprávněním autora může upravit položky spojené s obrázkem, aby spustil zranitelnost Path Traversal.
Implementace bezpečnostního opatření ve verzích WordPress verze 5.0.1 a 4.9.9 zabránila zneužití chyby, protože pro neoprávněné uživatele znemožnilo nastavit libovolné položky Post Meta.
Odborníci poukázali na to, že problém Path Traversal je stále neopravený dokonce i v nejnovější verzi WordPress, ale může být také využíván za přítomnosti nainstalovaných pluginů třetích stran, které nesprávně zpracovávají položky Post Meta.
Zdroj: securityaffairs.co