Wszystkie wersje Wordpress aż do 4.9.6 są podatne na atak. Aktualizacji nie ma od 7 miesięcy

Lukę zgłoszono 20 listopada 2017 roku. Dwa dni później bezpieczniacy z Wordpress przetestowali i potwierdzili istnienie podatności. Badacze, który odkryli lukę, po kilku przepychankach z deweloperami najpopularniejszego na świecie CMS-a do dzisiaj nie potrafili wpłynąć na zespół Wordpressa, tak aby w końcu udostępnili aktualizację.

Szacuje się, że Wordpress napędza 1/3 wszystkich istniejących w sieci stron internetowych. Łatwość instalacji, intuicyjne dodawanie treści w edytorze WYSWIG, częste aktualizacje bezpieczeństwa, niezliczona ilość rozszerzeń i ogromna społeczność, składają się na popularność Wordpressa. Nie wiadomo, dlaczego do tej pory nie udało się opracować aktualizacji. Jedno jest pewne — WSZYSTKIE wersje Wordpressa aż do najnowszej 4.9.6 są podatne na zdalne przejęcie strony, usunięcie krytycznych plików przechowujących konfigurację rdzenia i serwera oraz podpięcie bazy danych z innego hosta. To wszystko przekłada się na utratę kontroli nad stroną internetową.

Nieoficjalny hotfix

Luka pozwalająca na uwierzytelnione usuwanie plików (authenticated arbitrary file deletion) została odkryta przez niemieckich badaczy z RIPS Technologies GmbH. Ogólnie możliwe jest usunięcie pliku .htaccess często zawierającego ustawienia związane z bezpieczeństwem lub przekierowania, plik index.php, którego usunięcie da wgląd w listę pików i katalogów oraz plik wp-config.php przechowujący nazwę użytkownika i hasło do bazy danych.

Ogólnie rzecz biorąc, nie jest dobrze. Atakujący po ujawnieniu szczegółów może przeprowadzić ponowną instalację rdzenia i nadpisać aktualne dane administratora.

Wordpress

Administratorzy są proszeni o tymczasowe naprawienie podatności poprzez dodanie poniższego kodu do pliku functions.php:

add_filter( 'wp_update_attachment_metadata', 'rips_unlink_tempfix' );
function rips_unlink_tempfix( $data ) {
    if( isset($data['thumb']) ) {
        $data['thumb'] = basename($data['thumb']);
    }
    return $data;
}

Szczegółowe informacje znajdują się na tej stronie.

Niezależnie od tego, czy jest to mała lub duża strona, zawsze powinno się mieć dostęp do kopii zapasowej plików i bazy danych na wypadek takich właśnie włamań. Dobry hosting musi automatycznie wykonywać kopię zapasową bazy kilka razy dziennie i co najmniej raz dziennie wszystkich plików.

Administratorom Wordpressa polecamy do zaaplikowania gotowy skrypt PHP, który po dodaniu do crona może np. co 12 godzin sprawdzać sumy kontrolne plików strony — według ustalonego harmonogramu skrypt będzie wysyłał powiadomienia na e-mail o plikach usuniętych, zmodyfikowanych oraz dodanych, co znacznie zawęzi poszukiwania zainfekowanego / usuniętego pliku w przypadku ataku.

Tagi


Dodaj komentarz

Treść tego pola jest prywatna i nie będzie udostępniana publicznie.

Zapoznaj się z naszą ofertą

Jeśli zajmujesz się sprzedażą rozwiązań zabezpieczających, jesteś dystrybutorem, autoryzowanym partnerem lub producentem i chciałbyś na portalu AVLab zaprezentować swoje portfolio gronu potencjalnych odbiorców, zareklamować wydarzenie, oprogramowanie, sprzęt lub inne usługi — po prostu napisz do nas. A może mialeś/aś do czynienia z ransomware? Pomagamy też w odszyfrowaniu plików.
Czytaj więcej