Stora säkerhetshål i WordPress

0

WordPress är det mest använda CMS-systemet på Internet. Om du använder WordPress  är det alltid nödvändigt att alltid uppdatera sajten med de senaste uppdateringarna för själva WordPress men även för plugins och teman.

Ny sårbarhet i WordPress

Problemet som beskrivs nedan rapporterades till den 28 februari 2017. Vissa miniatyr funktioner i programmet gör att en angripare med behörighet att överföra och ändra medieobjekt kan få tillräcklig kontroll över den parameter som används i ”file_exists ”. Kärnan sårbarhet är inom wp_get_attachment_thumb_file funktion i/wpincludes/post.php:b

Det har lanserats en ny  attack teknik mot WordPress med s,k.  stream wrappers som är specifik för php som kan förekomma i en mängd olika exploaterings scenarier. Tekniken kan användas när ett XXE sårbarhet finns, liksom sådana omständigheter som normalt betraktas som en SSRF sårbarhet och i en antal andra scenarier.

1. Vid tekniken används ett godkänt Phar arkriv som innehåller payload i målets lokala filsystem
2. Man triggar en filoperation med ”phar://” som refererar till filen.
Ladda ner PDF

Common vulnerabiliteis and exposures

Nästan alla WordPress webbplatser kan plockas ner på grund av unpatched CVE-2018-6389 DOS fel. CVE är en förkortning som står för Common Vulnerabilities and Exposures.

I WordPress tom 4.9.2 kan en oautentiserad angripare orsaka en denial of service genom att använda listan över registrerade JS-filer (från includes/script-Loader. php) som konstruerar en serie förfrågningar som laddar varje fil många gånger.

Den israeliska Security forskare Barak tawily har hittat en sårbarhet som spåras som CVE-2018-6389 som skulle kunna användas för att utlösa dos utskick från WordPress webbplatser. Tawily avslöjade att felet finns i nästan alla versioner av WordPress släpptes i senaste nio åren, inklusive den senaste (version 4.9.2).

Felet påverkar ”Load-scripts. php” WordPress script, får den en parameter som kallas load [] med värde är ”jQuery-UI-Core”. I svaret ger CMS JS modulen ”jQuery UI Core” som begärdes.

Källa och mer information:
http://www.cyberdefensemagazine.com/wordpress-warning-major-hole-serious-risk-cve/

Om författaren

Daniel Larsson jobbar med Cybersecurity och datasäkerhet. Under åren har han marknadsfört säkerhetsbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken.