Vírusírtó Blog

Frissítsük a WordPress tartalomkezelőt

2019.03.08. 10:39 G Data

wordpress-hack-kiemelt.jpgHa néhány hónapja nem frissítette WordPress alapú weboldalát, akkor előbb szánjon öt percet a frissítésre. Vagyis azonnal, késlekedés nélkül, még a teljes cikk elolvasása előtt frissítsen. A kutatók olyan biztonsági hibát fedeztek fel a WordPress korábbi változatainak magjában, melynek kihasználásával egy támadó távolról futtatható kóddal veheti át az ellenőrzést a weboldal felett.


A RIPS Technologies GmbH kutatóinak tanulmánya szerint az utóbbi hat évben kiadott WordPress változatok olyan biztonsági hibát tartalmaznak, mely egy alacsony szintű felhasználó számára is lehetővé teszi, hogy távolról átvegye az ellenőrzést a teljes weboldal felett. A fejlesztők a sérülékenységet gyorsan javították, és a jelenlegi WordPress változatok már nem érintettek!


A hiba lényege


Ahhoz, hogy egy adott weboldal támadható legyen, a hackernek első körben meg kell szereznie egy alacsony jogú felhasználó – például author, vagyis szerző – jelszavát, email címét. Erre több lehetőség van: vagy adathalász támadással, vagy pedig az interneten elérhető jelszó és email cím kombinációval próbálkozik a támadó, azt feltételezvén, hogy a felhasználó több weboldalon újrahasznosítja jelszavait.


Ha a támadónak sikerült bejutnia a weboldalra, akár az alacsony jogú felhasználó adatait felhasználva, akkor a WordPress magjában található Path Traversal és Local File Inclusion sérülékenységek felhasználásával átveheti a weboldal felett a támadást – távolról. A támadónak egy adott PHP kódot kell futtatnia a weboldalt tároló szerveren, ahhoz, hogy átvegye felette a teljes ellenőrzést. A támadásról a kutatók egy videót is készítettek:

 

 


Így működik a támadás


A sérülékenység a WordPress képmenedzselőjének azt a részét használja ki, ahogyan az a feltöltött képpel kapcsolatos metainformációkat (a kép leírása, méret, alkotó neve stb.) kezeli. A támadó tetszőlegesen módosíthatja ezekkel a képekkel kapcsolatos metainformációkat, ami a Path Traversal sérülékenységhez vezet. Ha a támadó ezt egy másik hibával együtt használja ki – mely a helyi fájlok behelyezésével kapcsolatos, és a Local File Inclusion nevet viseli – akkor másodpercek alatt átveszi az ellenőrzést a kiszemelt weboldal felett.


A 4.9.9-es és későbbi WordPress változatokban a távoli kódfuttatás már nem lehetséges, miután egy másik, nem részletezett sérülékenység kapcsán a véletlenszerű metainformációk beékelését lehetetlenné tették.

Tetszett a bejegyzés? Lájkolj minket a Facebookon!

Írj kommentet

A bejegyzés trackback címe:

https://virusirto.blog.hu/api/trackback/id/tr8214676804

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

Értesülj az új átverésekről a Facebookon!

Címkék

adatbiztonság (1) adathalászat (10) adatvédelem (36) Adobe (1) alkalmazás (13) amazon (1) android (36) android market (1) anonymus (1) apple (8) arcfelismerés (2) arcfelismerési technológia (1) átverés (41) Audi (1) bank (1) BankGuard (1) bankkártya (4) biometrikus azonosító (1) bitcoin (1) biztonság (21) blizzard (1) botnet (1) bouncer (1) celeb (1) cenzúra (1) chat (1) Chrome (1) cnn (1) csalás (8) csoport (1) cyberbullying (1) ddos (1) dnt (1) domén (1) e-book (1) e-mail (1) email (4) emoji (1) engedély (1) esemény (1) EU (1) europol (3) Facebook (10) facebook (129) Facebook hangulatjelek (1) fbi (3) felhő (1) felmérés (17) féreg (2) fiók (1) Flame (1) foci (1) frissítés (1) gdata (1) geotagging (2) Gmail (1) google (9) gps (1) gyermek (2) G Data (35) G data (3) g data (6) G Data BankGuard (1) G Data jelszómenedzser (1) G Data TotalProtection (1) hack (2) hacker (36) híresség (1) hoax (1) Hotmail (1) hozzáférés (2) hummer (1) idővonal (2) információbiztonság (2) instagram (4) intel (1) internet (4) internetbiz (1) internetbiztonság (62) ios (1) iOS (2) ipari kémkedés (1) jelszó (2) Jelszókezelő (1) jogok (3) kártevő (47) katasztrófa (1) kémkedés (1) kémprogram (1) keresés (1) kéretlen program (1) kiberbűnözés (2) kiberháború (3) kínai közösségi média (1) komment (1) közösségi média (1) közösségi portál (1) kriptobányászat (1) lájk (1) like (4) Linux (1) linux (1) mac (1) macintosh (1) maya (1) média (1) megosztás (6) metaadat (1) Microsoft (2) mobiltelefon (5) napló (1) Nigéria (3) okosóra (1) okostelefon (2) olimpia (1) online (3) Online bankolás (1) online bankolás (1) Ötven Cent Csoport (1) password (1) phising (1) Pokémon Go (1) Popcorn TIme (1) poszt (1) ransomware (13) rendőrség (2) rootkit (1) sérülékenység (9) Skype (1) skype (2) smart tv (5) spam (10) személyi (3) születésnap (1) szülői felügyelet (1) tartalomszűrés (1) tartózkodási hely (1) ThyssenKrupp (1) törlés (1) torrent (3) trójai (19) twitter (1) update (1) usb (5) vásárlás (1) védelem (2) végítélet (1) videó (1) vírus (2) virusirtó (1) vírusirtó (12) VirusTotal (1) visszaélés (1) Vista (1) vízjel (1) vodafone (1) warcraft (1) Weibo (1) whatsapp (1) wifi (3) Windows (2) windows (1) wordpress (1) World of Warcraft (1) WoW (1) Yahoo (1) Yahoo! (1) zaklatás (1) Zeus (1) zsaroló kártevő (5) Címkefelhő
süti beállítások módosítása