Κενό ασφαλείας επιτρέπει την εκτέλεση κακόβουλου κώδικα στο wordpress

  • Αρχική
  • Web Hosting
  • Κενό ασφαλείας επιτρέπει την εκτέλεση κακόβουλου κώδικα στο wordpress
Φεβ 22, 2019

Το κενό ασφαλείας επηρεάζει όλες τις εκδόσεις πριν την 5.0.3 του WordPress και δίνει την δυνατότητα σε χρήστες με χαμηλά δικαιώματα πρόσβασης να εκτελέσουν κακόβουλο λογισμικό στον διακομιστή. Οι αναλυτές ασφαλείας έχουν ενημερώσει την ομάδα ανάπτυξης του WordPress και έχει επιδιορθωθεί σε μεταγενέστερες εκδόσεις. Απαιτείται η άμεση αναβάθμιση του WordPress στην πλέον ενημερωμένη έκδοση.

Μετά από αναφορές χρηστών της 1HOST, εντοπίστηκαν περιπτώσεις που σχετίζονται σχετικά με το παρακάτω θέμα ασφαλείας. Το σύνηθες φαινόμενο το τελευταίο χρονικό διάστημα είναι η μη πρόσβαση στο wp-admin καθώς και αλλαγές στους πίνακες wp-users σε username και password’s, διαχειριστών και μη.

Το κρίσιμο κενό ασφαλείας έμεινε χωρίς επιδιόρθωση για 6 χρόνια. Τα κενά ασφαλείας μένουν συνήθως χωρίς επιδιόρθωση καθώς οι εταιρίες αναπτύσσουν τον κώδικα τους για την επιδιόρθωση τους, στην RIPS Technologies GmbH οι αναλυτές ασφαλείας εντόπισαν ένα σοβαρό κενό ασφαλείας που επιτρέπει την εκτέλεση κακόβουλου κώδικα στο wordpress και δεν επιδιορθώθηκε για 6 χρόνια.

Το κενό ασφαλείας που επηρεάζει όλες τις εκδόσεις πριν την 5.0.3 του wordpress επιτρέπει σε χρήστες με χαμηλά δικαιώματα όπως του “author” ή “συντάκτη” να εκτελέσουν κακόβουλο κώδικα και να επηρεάσουν όλη την λειτουργία της ιστοσελίδας ή ακόμα και του εξυπηρετητή (server). Το κενό ασφαλείας βασίζετε σε ευπάθειες στα δικαιώματα των αρχείων του wordpress (Traversal and Local File Inclusion).

Το γεγονός ότι ο επιτιθέμενος πρέπει τουλάχιστον να έχει δικαιώματα χρήστη “συντάκτη” (author) μετριάζει σχετικώς την βαρύτητα της ευπάθειας αλλά παραμένει εξίσου σημαντική διότι κακόβουλοι χρήστες μπορεί να έχουν αποκτήσει ήδη μέσω μεθόδων εκμαίευσης (phising & social engineering) κωδικούς πρόσβασης χρηστών χαμηλών δικαιωμάτων.

Οι αναλυτές έχουν αναφέρει το κενό ασφαλείας στην ομάδα ανάπτυξης και ασφαλείας του wordpress στο τέλος του προηγούμενου έτους που έχουν ήδη επιδιορθώσει σε μεταγενέστερες εκδόσεις. Συνιστάτε η αναβάθμιση του άμεσα από όλους τους διαχειριστές ιστοσελίδων που βασίζονται σε εκδόσεις νεότερες και ίσες από την 5.0.3.

Ο αναλυτής ασφαλείας Simon Scanell της RIPS Technologies GmbH ενημερώνει της ομάδες ανάπτυξης και ασφαλείας με μία ανάρτηση του στο ιστολόγιο blog post εξηγώντας διεξοδικά τα βήμα που μπορεί να ακολουθήσει κάποιος επιτιθέμενος μέσω του συστήματος διαχείρισης εικόνων και τον μεταδομένων τους (metadata) για να εκτελέσει την επίθεση του.

Ο Scannell ανακάλυψε ότι ένας λογαριασμός “συντάκτη” μπορεί να χρησιμοποιηθεί για να τροποποιήσει τα μεταδεδομένα των εικόνων και να τα ορίσει σε αυτά αυθαίρετες τιμές. Αυτό οδηγεί στην ευπάθεια του Path Traversal και όταν χρησιμοποιείται μαζί με ένα ελάττωμα ενσωμάτωσης τοπικών αρχείων στον θεματικό διευθυντή θα μπορούσε να επιτρέψει σε έναν εισβολέα να εκτελέσει αυθαίρετο κώδικα σε ένα διακομιστή WordPress.

Η επίθεση μπορεί να εκτελεστεί σε δευτερόλεπτα και να δώσει τα πλήρη δικαιώματα πρόσβασης σε μια ιστοσελίδα wordpress, αλλά ευτυχώς έγινε μη εκτελέσιμη σε νεότερες εκδόσεις όπου επιδιορθώθηκε και άλλο κενό ασφάλειας.

Ο Scannell εξηγεί ότι η ευπάθεια αυτή μπορεί να εκτελεστεί αναφέροντας:
“Ωστόσο, το Path Traversal εξακολουθεί να είναι εφικτό και μπορεί να εκμεταλλευτεί εάν έχει εγκατασταθεί ένα πρόσθετο (plugin) που εξακολουθεί να επιτρέπει την αντικατάσταση μεταδεδομένων Post. Δεδομένου ότι απαιτείται κάποιος έλεγχος ταυτότητας χρήστη σε έναν ιστότοπο WordPress, αποφασίσαμε να κάνουμε το θέμα ευπάθειας κοινό μετά από 4 μήνες από την αρχική αναφορά του. “

https://www.youtube.com/watch?v=iWeRbsrjUOA

https://www.youtube.com/watch?v=hfrKv6eDuR4

The Hacker News

Copyright © 2023 1HOST. All rights reserved.