Hjem > Cyber ​​Nyheder > 7 måneder gammel WordPress-sikkerhedsfejl forbliver upatchet
CYBER NEWS

7-Måneder gamle WordPress Security Bug Remains Unpatched

WordPress Sikkerhed

En ny WordPress sikkerhed fejl er blevet rapporteret af specialister, der påvirker en stor procentdel af de steder i verden. Dette er en af ​​de mest populære platforme og opdagelsen af ​​sårbarheden giver hackere mulighed for at udføre vilkårlig kode. Den første rapport blev forelagt 7 måneder siden til platformens sikkerhed hold, men det er stadig unpatched. Alle versioner af WordPress er berørt.

Detaljer om det nye WordPress Security Bug

Den første rapport sikkerhed blev forelagt WordPress hold 7 måneder siden. Da de endnu ikke har lappet de problemer alle steder er sårbar, herunder dem, der kører den nyeste version 4.9.6. For hackere at kunne trænge ind i målet stedet vil de nødt til at opnå rettighederne til at redigere eller slette mediefiler. Dette gør det muligt for hackere at overtage ethvert websted, så længe de har en registreret konto med en rolle som lav som Forfatter. Hackerne kan også trænge ind de steder ved hjælp af andre exploits. Så snart hackere få adgang til de systemer og udføre sårbarhed, de vil være i stand til at slette en fil, der er en del af installationen WordPress. Enhver anden fil tilgængelig på webstedets server, der har de samme tilladelser er også sårbare.

Hackerne kan derfor slette hele WordPress installation. Dette kan gøre webstedet ude af stand til at fungere, især hvis systemadministratorer ikke har aktivere automatisk sikkerhedskopiering. Hackerne kan også vælge at slette bestemte filer og erstatte dem med farlige andre tilfælde. Det giver dem mulighed for at udføre vilkårlig kode. skal være særlig opmærksom på ændringen af ​​følgende filer:

  • .htaccesss - Generelt sletning af denne bestemt fil ikke i sig selv er defineret som en sikkerhedsrisiko. Men hvis det udtrykkeligt indeholder instruktioner til at blokere visse mapper, sådanne handlinger vil deaktivere de beskyttende begrænsninger.
  • index.php filer - I mange tilfælde index.php er placeret i mapper for at forhindre bibliotek programoversigter. Sletning disse filer vil gøre det muligt for hackere at få adgang alle filer i disse mapper.
  • wp-config.php - Sletning eller ændring af denne fil, vil føre til lanceringen af ​​den første installation proces. Hackerne kan bruge dette til at indtaste falske legitimationsoplysninger forbinder deres egne databaser, som ville efterligne hele installationen og give dem mulighed for helt at overtage stedet.




Den nøjagtige årsag til sårbarheden er ukorrekt behandling af brugerparametre. Dette hænger sammen med den måde, PHP varetages af WordPress core engine.

relaterede Story: Krypteret GZipDe Malware Fordeler Metasploit Backdoor

Den nye WordPress Security Bug Kan blive lappet med en midlertidig løsning

Den omstændighed, at WordPress sikkerhed bug forbliver unpatched af udviklingsteamet fra tidspunktet for at skrive denne artikel viser, at der er en reel risiko for indtrængen af ​​alle websteder. Dette har fået de sikkerhedseksperter, der opdagede sårbarheden til at udstede et midlertidigt hotfix. Webstedsadministratorer vil ned for at tilføje yderligere kode til functions.php fil på den aktuelt aktive tema:

add_filter( ’Wp_update_attachment_metadata’, ’rips_unlink_tempfix’ );

funktion rips_unlink_tempfix( $data ) {
hvis( isset($data['tommelfinger']) ) {
$data['tommelfinger'] = basename($data['tommelfinger']);
}

tilbagevenden $ data;
}

For en detaljeret analyse af sårbarheden læse den oprindelige rapport her.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig