A WP Super Cache biztonsági rése több mint 2 millió webhelyet érint

Az Automattic egy sebezhetőséget fedezett fel a WP Super Cache-ben. Ez egy kis súlyosságú sebezhetőség, amely lehetővé teheti a hackerek számára, hogy rosszindulatú kódokat töltsenek fel és hajtsanak végre, általában azzal a céllal, hogy megszerezzék az irányítást a webhely felett.

Távoli kódfuttatás miatti biztonsági rése (RCE)

Ma egy olyan hibát tártak fel, amely a WP Super Cache felhasználóit hitelesített távoli kódfuttatási (RCE) biztonsági résnek teszi ki.

A távoli kódfuttatás olyan kihasználás, amely lehetővé teszi a támadó számára, hogy kihasználjon egy hibát, amely lehetővé teszi számukra a rosszindulatú kód feltöltését és futtatását.

Hirdetés

Olvassa tovább az alábbiakban

A szokásos szándék a PHP-kód feltöltése és végrehajtása, amely lehetővé teszi számukra a hátsó ajtók telepítését, az adatbázis elérését és módosításait, valamint a webhely rendszergazdai szintű irányítását.

Miután a támadónak rendszergazdai szintű ellenőrzése van, a webhely gyakorlatilag az ő ellenőrzése alatt áll.

A Wordfence.com oldalon közzétett szószedet szerint ez a távoli kódfuttatás definíciója

„Távoli kódfuttatás (RCE) akkor fordul elő, amikor a támadó képes feltölteni kódot az Ön webhelyére és végrehajtani.

A PHP alkalmazás hibája elfogadhatja a felhasználói bevitelt és PHP kódként értékelheti. Ez lehetővé teheti például a támadó számára, hogy elmondja a webhelynek, hogy hozzon létre egy új fájlt, amely kódot tartalmaz, amely teljes hozzáférést biztosít a támadónak az Ön webhelyéhez.

Amikor a támadó kódot küld az Ön webalkalmazásába, és végrehajtják, hozzáférést biztosítva a támadónak, akkor kihasználtak egy RCE biztonsági rést. Ez nagyon súlyos sebezhetőség, mert általában könnyű kihasználni, és teljes kihasználása biztosítja a támadókat közvetlenül a kihasználása után. “

Hirdetés

Olvassa tovább az alábbiakban

Hitelesített távoli kódfuttatási biztonsági rés

A WP Super Cache az RCE kihasználtságának variációját tartalmazza, amelyet Authenticated Remote Code Execution néven hívnak.

A hitelesített Távoli kódfuttatás biztonsági rése olyan támadás, amelyben a támadót először regisztrálni kell a webhelyen.

Az, hogy milyen szintű regisztrációra van szükség, a pontos sebezhetőségtől függ, és változhat.

Néha regisztrált felhasználónak kell lennie, szerkesztési jogosultságokkal. A legrosszabb esetben a támadónak csak a legalacsonyabb regisztrációs szintre van szüksége, például előfizetői szintre.

Nem tettek közzé részleteket arról, hogy milyen típusú hitelesítésre van szükség a kihasználáshoz.

Ez a további részlet derült ki:

„Hitelesített távoli kódfuttatás (RCE) biztonsági rést (beállítási oldal) fedeztek fel…”

A javítás azonnal kiadta a frissítést

Az Automattic, a WP Super Cache fejlesztője frissítette a szoftvert. A bővítményt használó kiadókat arra kérjük, hogy fontolják meg a frissítést az 1.7.2-es verzióra.

Minden szoftverkiadó közzéteszi a változási napló amely megmondja a felhasználóknak, mi van egy frissítésben, így tudják, miért frissül a szoftver.

A WP Super Cache 1.7.2 verzió változási naplója szerint:

“Javítva a hitelesített RCE a beállítások oldalon.”

Oliver Sild, a Patchstack webhelybiztonsági vállalat vezérigazgatója és alapítója szerint (@patchstackapp):

“A kijavított probléma csekély súlyú … De mégis tanácsos frissíteni az ASAP plugint.”

Idézetek

Patchstack jelentés: WordPress WP Super Cache beépülő modul <= 1.7.1 - Hitelesített távoli kódfuttatás (RCE) biztonsági rése

WP Super Cache Changelog

Leave a Reply

Your email address will not be published. Required fields are marked *