昨日(2月19日),国外安全人员在博客中披露了一则Wordpress 5.0.0版本远程代码执行漏洞。该漏洞本质上是由一个目录遍历漏洞以及一个本地文件包含漏洞组合利用而导致的一个远程代码执行漏洞。
当攻击者获取到WordPress站点具有一定访问权限的账户后,即可利用该漏洞在底层服务器上执行任意PHP代码,从而实现完全远程接管服务器的目的。
安全狗获悉相关信息后立即响应,并发布预警信息,我们将持续跟踪事态进展。
漏洞描述
Author 权限的用户可以发布、编辑文章,以及上传图片等。拥有 Author 权限的攻击者,可以上传恶意构造的图片文件,该文件正常情况下会被保存至 /wp-content/uploads/ 目录下,通过http://targetserver.com/wp-content/uploads/evil.jpg 可以访问到该图片。
在 WordPress 中,当一个图片被更新时,edit_post() 函数会被触发。该函数直接操作了由攻击者可控的 $_POST 数组:
由于没有安全检查,通过这种方式,攻击者可以更新 _wp_attached_file 的 meta_value,将其设置为任意值。此过程不会重命名文件,但通过利用处理文件路径和 HTTP URL 的差异性,可以使裁剪图片的操作触发路径穿越,将恶意图片文件移动到当前主题的目录下。
当前主题目录下的文件正常情况下无法改动,但是可以被包含执行。结合上面的路径穿越,最终即造成远程代码执行漏洞。
影响范围
WordPress 5.0.0
WordPress 4.9.8 及之前的版本
解决方案
更新 WordPress 至最新版。
链接:https://wordpress.org/download/
如需帮助请咨询海青实验室
我们将尽最大的努力为您免除安全威胁的困扰!
领取专属 10元无门槛券
私享最新 技术干货