Especialistas descobriram uma falha de Execução Remota de Código no WordPress 5.0.0 - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Especialistas descobriram uma falha de Execução Remota de Código no WordPress 5.0.0


Especialistas em segurança divulgaram uma vulnerabilidade crítica de execução remota de código em versões do WordPress anteriores à 5.0.3, que ficaram descobertas por 6 anos.

Especialistas em segurança na RIPS Technologies GmbH divulgaram uma vulnerabilidade crítica de execução remota de código em versões do WordPress anteriores à 
5.0.3, que permaneceu descoberta por 6 anos.

Os especialistas descobriram que a falha poderia ser explorada por um invasor que ganha acesso a uma conta com pelo menos privilégios de " autor " em uma instalação do WordPress para executar código PHP arbitrário no servidor subjacente.


A falha é a cadeia de uma vulnerabilidade de Traversal de Caminho e Inclusão de Arquivo Local que leva à Execução Remota de Código no núcleo do WordPress e ao controle remoto total.
Os especialistas relataram o problema para os desenvolvedores do WordPress, mas o bug ainda é sem correção

“Um invasor que obtém acesso a uma conta com pelo menos privilégios de autor em um site WordPress de destino pode executar código PHP arbitrário no servidor subjacente, levando a uma aquisição remota completa”, lê a análise publicada pelos pesquisadores.

“Enviamos os detalhes da equipe de segurança do WordPress sobre outra vulnerabilidade no núcleo do WordPress que pode fornecer aos invasores exatamente esse acesso a qualquer site do WordPress, que atualmente não é corrigido. "

De acordo com a página de download do WordPress, 33% 1 do Todos os sites on-line usam o software vulnerável.

O ataque depende da maneira como o sistema de gerenciamento de imagens do WordPress lida com as entradas Post Meta, que armazenam informações como descrição, tamanho, criador e outras informações meta das imagens enviadas.


WordPress-5.0.0-Remote-Code-Execution

Especialistas também publicaram um vídeo PoC do ataque:



Os especialistas descobriram que um invasor com pelo menos privilégios de " autor " em uma instalação do WordPress pode modificar entradas associadas a uma imagem para acionar a vulnerabilidade de Traversal de caminho.

“A idéia é definir _wp_attached_file para evil.jpg?shell.php, o que levaria a uma HTTPsolicitação sendo feita para o seguinte URL: https://targetserver.com/wp-content/uploads/evil.jpg?shell.php. Esta solicitação retornaria uma imagem válidaArquivo, desde tudo depois do ? éignorado neste contexto. O nome do arquivo resultante seria evil.jpg?shell.php. ”continua o analysé.
"No entanto, ainda é possível plantar a imagem resultante em qualquer diretório usando uma carga útil como o evil.jpg? /../../ evil.jpg."

Encadeamento O caminho A vulnerabilidade de Traversal com uma falha de inclusão de arquivo local no diretório de temas pode permitir que o invasor execute um código arbitrário no servidor de destino.
A implementação de uma medida de segurança nas versões 5.0.1 e 4.9.9 do WordPress impediu a exploração da falha porque impossibilitava que usuários não autorizados definissem entradas arbitrárias de Post Meta.

Os especialistas apontaram que o problema do Path Traversal ainda não foi corrigido, mesmo na versão mais recente do WordPress, ele também pode ser explorado na presença de plugins de terceiros instalados que lida incorretamente com as entradas Post Meta.

“No entanto, o Path Traversal ainda é possível e pode ser explorado se um plug-in instalado permitir a substituição de dados pós-arbitrários arbitrários. Como é necessária uma certa autenticação em um site WordPress de destino para a exploração, decidimos tornar a vulnerabilidade pública depois de 4 meses relatando inicialmente as vulnerabilidades. ” Concluem os especialistas.

O WordPress resolveria a vulnerabilidade com a próxima versão.

Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search