Odborníci zjistili, že v aplikaci WordPress 5.0.0 je chyba pro vzdálené spuštění kódu

WordPress 5 RCE

Bezpečnostní experti odhalili kritickou chybu zabezpečení pro vzdálené spuštění kódu ve verzích aplikace WordPress před verzí 5.0.3, která zůstala odhalena již 6 let.

Odborníci zjistili, že chybu může zneužít útočník, který získá přístup k účtu s oprávněním alespoň autora, aby spustil libovolný kód PHP na základním serveru.

Chybou je řetězec Path Traversal a Local File Inclusion, které vedou ke vzdálenému spuštění kódu v jádru WordPress a plnému vzdálenému převzetí.

Odborníci tuto záležitost odhalili vývojářům aplikace WordPress, ale chyba je stále nezpracovaná.

Podle počtu stáhnutí na stránce WordPress používá 33% všech webových stránek online zranitelný software.

Útok závisí na tom, jak systém správy obrázků WordPress zpracovává položky Post Meta, které ukládají informace jako popis, velikost, tvůrce a další meta informace o nahraných obrázcích.

Bylo zjištěno, že útočník s alespoň oprávněním autora může upravit položky spojené s obrázkem, aby spustil zranitelnost Path Traversal.

Implementace bezpečnostního opatření ve verzích WordPress verze 5.0.1 a 4.9.9 zabránila zneužití chyby, protože pro neoprávněné uživatele znemožnilo nastavit libovolné položky Post Meta.

Odborníci poukázali na to, že problém Path Traversal je stále neopravený dokonce i v nejnovější verzi WordPress, ale může být také využíván za přítomnosti nainstalovaných pluginů třetích stran, které nesprávně zpracovávají položky Post Meta.

Zdroj: securityaffairs.co

Související články

Leave a Comment