主页 > 科技云 > > 正文

最新WordPress高危漏洞 可能会使无数的WordPress被攻击

2018-08-17科技云 编辑:admin

研究人员声称,一个严重的WordPress漏洞已被搁置一年未经修补,有可能破坏运行CMS的无数网站。
研究员Sam Thomas 周四在曼彻斯特举行的BSides技术网络安全会议上表示,这个漏洞允许攻击者利用WordPress PHP框架,从而导致整个系统的妥协。
 
如果域允许上载文件(例如图像格式),则攻击者可以上传精心设计的缩略图文件,以便通过“phar://”流包装器触发文件操作。
 
反过来,漏洞会触发eXternal Entity(XXE-XML)和服务器端请求伪造(SSRF)漏洞,这些漏洞会导致平台代码中的反序列化。虽然这些缺陷可能最初只会导致信息泄露并且可能风险较低,但它们可以作为更严重的远程代码执行攻击的途径。
 
安全研究人员表示,尚未收到CVE编号的核心漏洞位于/wpincludes/post.php中的wp_get_attachment_thumb_file函数内,当攻击者获得对“file_exists”调用中使用的参数的控制权时,“该漏洞可能是触发。
 
当序列化变量转换回PHP值时,会发生反序列化。当自动加载到位时,这可能导致代码被加载和执行,攻击者可能会利用它来破坏基于PHP的框架。
 
“攻击者控制数据的反序列化是一个已知的关键漏洞,可能导致恶意代码的执行,”该公司表示。
 
 
反序列化的问题首先在2009年被发现,从那时起,已经认识到PHP系统的完整性可能受到损害的漏洞,例如CVE-2017-12934,CVE-2017-12933和CVE- 2017-12932。
 
数百万网站管理员使用WordPress内容管理系统(CMS)来管理域名,这意味着如果该漏洞在野外被利用,该漏洞可能会有巨大的受害者群体。
 
“我强调,反序列化暴露于许多以前可能被认为风险很低的漏洞,”Thomas Explade说。“他们可能认为的问题是通过配置更改修复的,或者之前认为非常小的问题可能需要根据我演示的攻击进行重新评估。”
 
另请参阅:Instagram hack将数百名用户锁定在他们的帐户之外
 
根据Secarma的说法,CMS提供商在2017年2月意识到安全问题,但“尚未采取行动”。
 
“这项研究继续令人担忧的近期趋势,证明对象(联合国)序列化是几种现代语言不可分割的一部分,”托马斯说。“我们必须时刻意识到这些机制对攻击者的安全影响。”
 
没有收到任何报告表明该漏洞正在野外积极使用。
 
该漏洞最初是通过去年的WordPress HackerOne bug赏金计划报告的。几天后这个问题得到了证实,托马斯因其调查结果而受到赞誉。
 
然而,Secarma发言人告诉ZDNet,虽然2017年5月“有一些尝试解决问题”,但这并没有解决问题。
 
发言人补充说:“通信随后已经死了好几个月,而且最近又开始了。”
 
大家都爱看
<strong>一嗨租车宣布签署1.95亿美元银团贷款协议</strong>一嗨租车宣布签署1.95亿美元银团贷款协议 大摩将陌陌股票评级降至持股观望 目标价大摩将陌陌股票评级降至持股观望 目标价
查看更多热点新闻