Уязвимост за инжектиране на команди, открита в WordPress Plainview Activity Monitor v20161228 и Prior

Сигурност / Уязвимост за инжектиране на команди, открита в WordPress Plainview Activity Monitor v20161228 и Prior 1 минута четене

WordPress



Уязвимост при инжектиране на команди е открита в известната платформа за лични блогове и управление на създаването на уебсайтове: WordPress. Установено е, че уязвимостта съществува в компонента на WordPress Pluinview Monitor Monitor Monitor и му е присвоен CVE идентификатор на CVE-2018-15877.

Уязвимостта на инжектирането на команди, открита в приставката Plainview Activity Monitor за WordPress, я излага на сериозен риск от обслужване на отдалечен нападател, изпълняващ команди на хакната система отдалеч. Инжектираните злонамерени команди хвърлят негодни данни в потока на услугата, по-специално чрез параметъра IP и в activities_overview.php.



Тази уязвимост на инжектирането на команди в споменатия компонент не може да се използва дистанционно сама по себе си. За съжаление, същата приставка за компонент в WordPress страда от две други уязвимости: уязвимост при атака на CSRF и отразена уязвимост от скриптове на различни сайтове. Когато и трите тези уязвимости работят ръка за ръка, за да бъдат експлоатирани заедно, нападателят може дистанционно да изпълнява команди в системата на друг потребител, като предоставя неправомерен и неоторизиран достъп до личните данни на потребителя.



Според проучените подробности, публикувани от WordPress, уязвимостта е открита за първи път на 25тиот август т.г. Още същия ден е поискан етикет за идентификатор на CVE и след това на WordPress се съобщава за уязвимостта на следващия ден като част от задължително известие на доставчика. WordPress бързо се изправи, за да пусне нова версия за добавката на компонента, версия 20180826. Очаква се тази нова версия да разреши уязвимостта, за която е установено, че съществува във версии 20161228 и по-стари на плъгина Plainview Activity Monitor.



Тази уязвимост беше подробно обсъдена и описана в публикация на GitHub където се предоставя и доказателство за концепция за потенциален корелиран експлойт. За да се намалят рисковете, потребителите на WordPress се приканват да актуализират своите системи, така че най-новата версия на приставката Plainview Activity Monitor да се използва в техните системи.

Етикети WordPress