可以利用这个漏洞来完成对运行流行的CMS的网站的接管,并获得任意的代码执行。如果考虑到潜在的影响,问题就严重了,WordPress是最流行的CMS,根据w3tech的数据,大约30%的网站使用WordPress
利用该漏洞的先决条件是,攻击者必须获得编辑和删除媒体文件的特权。在大规模攻击中不能利用这个漏洞,因为它需要一个用户帐户。
这个漏洞在7个月前被报告给了WordPress安全团队,但仍然未被修复。RIPS Technologies发布的一篇博客文章写道。
“因此,该漏洞可用于通过接管一个与作者地位相当低的帐户或通过利用另一个漏洞/错误配置获得的特权升级,”
攻击者可以利用文件删除漏洞来删除WordPress安装的任何文件,以及PHP进程用户具有适当删除权限的服务器上的任何其他文件。
当可能将未经清理的输入传递给文件删除函数时,会出现任意的文件删除缺陷。
在PHP中,当调用unlink()函数时,会发生任意文件删除,用户输入可能会影响到部分或整个参数$filename,它是要删除的文件的路径,而无需进行适当的清理。
漏洞存在于WordPress核心,触发它的代码在wp-include /post中找到。php文件:
文件删除脆弱性WordPress
在wp_delete_attachement()函数中,$meta[' thumb ']的内容用于调用unlink(),而不需要进行任何清理。
这段代码的目的是在删除图像的同时删除图像的缩略图。
漏洞的利用可以删除整个WordPress安装,并且可以绕过安全措施在服务器上执行任意代码。
专家强调攻击者可以删除以下文件:
.htaccess可以在某些情况下包含与安全性相关的约束(例如,某些文件夹的访问约束)。
索引。用于防止攻击者在WordPress文件夹中列出文件的php文件。
wp-config。包含数据库凭证的php。
RIPS Technologies在2017年11月通过HackerOne漏洞赏金程序报告了WordPress的漏洞,即使WordPress团队在6个月内估计了补丁的可用性,到目前为止还没有任何补丁发布。
专家们发布了一段视频PoC,展示了如何删除wp-config。php文件,以触发WordPress安装过程,下次访问该网站。WordPress安装过程似乎还没有安装,攻击者可能会滥用这个状态来执行任意代码。
删除WordPress安装的这个文件将在下次访问该网站时触发WordPress安装过程。这是由于wp-config。php包含数据库凭据,如果没有它,WordPress就会表现得好像它还没有安装。“继续分析。“攻击者可以删除这个文件,使用自己选择的管理员帐户凭证进行安装过程,最后在服务器上执行任意代码。”
研究人员提供了一个可以被管理员集成到现有WordPress安装中的热修复程序,方法是将其添加到功能中。php文件的活动主题。
修复检查提供给元值拇指的数据不包含使路径遍历可能的代码,这样攻击者就不能删除任何文件。
所提供的修复最终应被视为临时修复,以防止攻击。我们不能检查WordPress插件的所有向后兼容问题,并建议谨慎地修改WordPress文件。