严重漏洞使WordPress网站遭受攻击

严重漏洞使WordPress网站遭受攻击

研究人员声称,一个严重的WordPress漏洞已被搁置一年未经修补,有可能破坏运行CMS的无数网站。

Secarma研究员Sam Thomas 周四在曼彻斯特举行的BSides技术网络安全会议上表示,这个漏洞可以让攻击者利用WordPress PHP框架破解整个系统。

如果域允许上传文件(例如图像格式),那么攻击者可以上传精心设计的缩略文件,以便通过“phar://”流封装进行文件操作。

反过来,漏洞会触发eXternal Entity(XXE-XML)和SSRF漏洞,这些漏洞会引起平台代码反序列化。虽然这些缺陷可能最初只会导致信息泄露而且风险较低,但它们会引发更为严重的远程代码攻击。

安全研究人员表示,尚未收到CVE编号的核心漏洞位于/wpincludes/post.php中的wp_get_attachment_thumb_file函数内,当攻击者获得对“file_exists”中使用的参数的控制权时,“就可能出触发漏洞。”

当序列化变量转换回PHP值时,会发生反序列化。当自动加载到位时,就会导致代码被加载和执行,攻击者可能会利用它来破坏基于PHP的框架。

该公司表示,“攻击者控制数据的反序列化是一个已知的关键漏洞,可能会引起恶意代码的执行”。

反序列化的问题首先在2009年被发现,从那时起,已经发现多个会损害PHP系统的完整性的漏洞,例如CVE-2017-12934,CVE-2017-12933和CVE- 2017-12932。

数百万网站管理员用WordPress内容管理系统(CMS)来管理域名,也就是说,如果该漏洞被肆意非法利用,受害群体将会非常庞大。

“在证明对象(Un)序列化是几种现代语言不可或缺的一部分方面,这项研究近期延续了一种令人担忧的趋势,”托马斯说,“我们必须时刻意识到这些机制暴露给对攻击者所带来的安全影响。”

目前还没有收到任何报告表明该漏洞正在被非法大量利用。

该漏洞最初是通过去年的WordPress HackerOne bug赏金计划报告的。几天后这一问题得到了证实,Thomas因其调查结果而受到赞誉。

然而,Secarma发言人告诉ZDNet,虽然2017年5月“有一些人进行了尝试”,但这并没有真正解决问题。发言人补充说:“随后通信中断了好几个月,最近这一问题又开始出现了。”

ZDNet已经联系到WordPress,并将在收到回信后进行更新。

原创文章,作者:M0tto1n,如若转载,请注明出处:http://www.mottoin.com/news/112557.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code