阿里云
1024开发者盛宴之Java专家问答专场
发表主题 回复主题
  • 8453阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】WordPress 任意文件删除漏洞

级别: 论坛版主
发帖
240
云币
472
阿里云盾应急响应中心监测到国外安全研究组织发布了一篇关于WordPress任意文件删除漏洞的预警文章,恶意攻击者可以利用该漏洞删除WordPress建站配置文件wp-config.php,从而导致界面进入网站安装页面。漏洞原因为WordPress程序 unlink() 函数在处理的用户输入传递给文件删除功能时,未进行适当判断处理,导致任意文件删除。 tB,.  
^A 11h6I  
K=m9H=IX~T  
具体详情如下:
漏洞编号: N/A ''(fH$pY  
漏洞名称: WordPress 任意文件删除 $kkp*3{ot  
漏洞官方评级: 高危 vLnq%@x  
漏洞描述: WordPress程序 unlink() 函数在处理的用户输入传递给文件删除功能时,未进行适当判断处理,导致任意文件删除。 m~Y'$3w  
漏洞利用条件和方式: HzD>-f  
通过PoC直接远程利用。 t,=@hs hN  
PoC状态: (o x4K{  
未公开 u=@h`5-fp  
漏洞影响范围: (#j2P0B  
WordPress <= 4.9.6 t+=12{9;f  
漏洞检测: Z:_m}Ya|  
开发人员检查是否使用了受影响版本范围内的版本。 %aj7-K6:t  
漏洞修复建议(或缓解措施): f MY;  
目前厂商还没有提供相关补丁,建议使用此软件的用户关注厂商的下载页以获取最新版本: -+3be(u  
https://wordpress.org/download/ !j!Z%]7  
5i!V}hE  
临时止血方案: r#_7]_3  
漏洞研究者提供了临时止血方案,可以在当前活动的主题/子主题的 functions.php 文件中添加如下内容: JqI6k6~Q^  
.k# N7[q=  
zW"~YaO%C  
add_filter( 'wp_update_attachment_metadata', 'rips_unlink_tempfix' ); ; g Z%U  
j~,h )C/ v  
./"mn3U  
function rips_unlink_tempfix( $data ) { O" % Hprx  
    if( isset($data['thumb']) ) { /]ku$.mr\  
        $data['thumb'] = basename($data['thumb']); _MM   
    } 5Y(r\Dd  
{E!$ xY8  
P['X<Xt8  
    return $data; 9 '2=  
}  M*d-z  
注意:修复前请使用ECS快照功能进行备份。进行充分测试后进行修复。 25xcD1*  
{iA^rv|  
情报来源: '"oo;`g7  
  • https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution
yJnPD/i  
[ 此帖被正禾在2018-06-28 11:51重新编辑 ]
级别: 新人
发帖
1
云币
1
只看该作者 沙发  发表于: 07-08
Re【漏洞公告】WordPress 任意文件删除漏洞
赶紧封堵啊;
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 39 - 35 = ?
上一个 下一个