近日,阿里云云盾應(yīng)急響應(yīng)中心和騰訊云安全中心監(jiān)測(cè)到知名開源博客軟件和內(nèi)容管理系統(tǒng) WordPress 被爆存在任意文件刪除漏洞,攻擊者可利用該漏洞進(jìn)行任意文件刪除攻擊。
惡意攻擊者可以利用該漏洞刪除WordPress建站配置文件wp-config.php,從而導(dǎo)致界面進(jìn)入網(wǎng)站安裝頁面。漏洞原因?yàn)閃ordPress程序 unlink() 函數(shù)在處理的用戶輸入傳遞給文件刪除功能時(shí),未進(jìn)行適當(dāng)判斷處理,導(dǎo)致任意文件刪除。
為避免您的業(yè)務(wù)受影響,各個(gè)服務(wù)器商建議您及時(shí)開展安全自查,如在受影響范圍,請(qǐng)您及時(shí)進(jìn)行更新修復(fù),避免被外部攻擊者入侵。
解決方案:
目前廠商還沒有提供相關(guān)補(bǔ)丁,建議使用此軟件的用戶關(guān)注廠商的下載頁以獲取最新版本:
https://wordpress.org/download/
【漏洞詳情】WordPress 的 unlink() 函數(shù)處理的用戶輸入傳遞給文件刪除功能時(shí),會(huì)產(chǎn)生任意文件刪除漏洞。
【風(fēng)險(xiǎn)等級(jí)】高風(fēng)險(xiǎn)
【漏洞風(fēng)險(xiǎn)】任意文件刪除
【影響版本】
目前已知受影響版本如下:全系列 WordPress,包括當(dāng)前的 4.9.6 版本。WordPress <= 4.9.6
目前 WordPress 官方并未發(fā)布最新更新補(bǔ)丁,漏洞研究人員發(fā)布了臨時(shí)加固措施,請(qǐng)用戶根據(jù)自身業(yè)務(wù)情況評(píng)估后決定是否采用臨時(shí)加固措施。
臨時(shí)加固方案如下:??在當(dāng)前活動(dòng)的主題/子主題的 functions.php 文件中添加如下內(nèi)容:

【溫馨提醒】建議變更前提前做好數(shù)據(jù)備份和驗(yàn)證評(píng)估,避免變更引起業(yè)務(wù)不可用。
臨時(shí)止血方案:
漏洞研究者提供了臨時(shí)止血方案,可以在當(dāng)前活動(dòng)的主題/子主題的 functions.php 文件中添加如下內(nèi)容:
add_filter( ‘wp_update_attachment_metadata’, ‘rips_unlink_tempfix’ );
function rips_unlink_tempfix( $data ) {
if( isset($data[‘thumb’]) ) {
$data[‘thumb’] = basename($data[‘thumb’]);
}return $data;
}
牛人視頻演示:
注意:修復(fù)前請(qǐng)使用快照功能進(jìn)行備份。進(jìn)行充分測(cè)試后進(jìn)行修復(fù)。
漏洞細(xì)節(jié):https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/
我們會(huì)關(guān)注后續(xù)進(jìn)展,請(qǐng)隨時(shí)關(guān)注官方公告。
免責(zé)聲明:網(wǎng)所有文字、圖片、視頻、音頻等資料均來自互聯(lián)網(wǎng),不代表本站贊同其觀點(diǎn),內(nèi)容僅提供用戶參考,若因此產(chǎn)生任何糾紛,本站概不負(fù)責(zé),如有侵權(quán)聯(lián)系本站刪除!郵箱:207985384@qq.com http://m.fpfocvy.com.cn/hosting/3259.html
