Jeżeli zainstalowaliście kiedyś moduł „Export Users to CSV” do CMS WordPress, dzięki któremu mogliście wyeksportować dane o użytkownikach, to teraz koniecznie odinstalujcie / wyłącznie ów plugin, który jest podatny na zdalne wygnanie kodu z uprawnieniami administratora. Według przyznanej oceny na podstawie międzynarodowego standardu CVSS (Common Vulnerability Scoring System) oceny ryzyka / powagi / priorytetu zagrożenia, podatność uzyskała aż 8.8 punktów na 10 możliwych.
Aktualizacji jeszcze nie ma, ale za to jest gotowy exploit, w pełni uzbrojonym, dodany do bazy Exploit Database i pozwalający się szybko zaimportować do Metasploita — narzędzia używanego do testów penetracyjnych i do prawdziwych ataków.
Luka znajduje się w module „Export Users to CSV” w aktualnej wersji 1.1.1 i wcześniejszych. Uwierzytelniony atakujący z prawami zwykłego użytkownika może zapisać w dowolne pole w edycji profilu kod, który po zalogowaniu się administratora i pobraniu arkusza CSV uruchomi dowolne polecenie w systemie operacyjnym, z którego logował się administrator — i z aktualnymi uprawnieniami.
# 3. Proof Of Concept (PoC): # Enter the payload =SUM(1+1)*cmd|' /C calc'!A0 in any field of the profile, for example, in biography. # When the user with high privileges logs in to the application, export data in CSV and opens the # generated file, the command is executed and the calculator will run open on the machine. # 4. Payloads: =SUM(1+1)*cmd|' /C calc'!A0 +SUM(1+1)*cmd|' /C calc'!A0 -SUM(1+1)*cmd|' /C calc'!A0 @SUM(1+1)*cmd|' /C calc'!A0
Chociaż gotowy exploit zawiera uruchomienie kalkulatora, to modyfikacja kodu nie będzie trudna. Atak można wykorzystać do trudniejszych zadań, jak np. infekcji komputera szkodliwym oprogramowaniem — dowolnego rodzaju. Najłatwiej zrobić to za pomocą systemowych interpreterów — na tę i podobne okoliczności przygotowaliśmy praktyczny poradnik ochrony komputerów.
Jeśli osobie atakującej uda się zainfekować system operacyjny za pomocą luki w module do WordPressa, to uzyska ona ogromne pole manewru. Najlepszą rekomendacją jest chwilowe wyłączenie modułu do czasu, aż pojawi się aktualizacja.
Czy ten artykuł był pomocny?
Oceniono: 0 razy