信息安全

信息安全 首頁 > 信息安全 > 信息安全 > 正文

【華中科技大學 - 漏洞预警】WordPress 5.0.0 远程代码执行漏洞

发布时间:2019-02-21 浏览次数:次

  在 2019 2 19 日,國外安全人員在博客中的披露了一則 WordPress 5.0.0 版本遠程代碼執行漏洞。該漏洞本質上是由一個目錄遍曆漏洞以及一個本地文件包含漏洞組合利用而導致的一個遠程代碼執行漏洞。當攻擊者獲取到 WordPress 站點具有一定訪問權限的賬戶後,即可利用該漏洞在底層服務器上執行任意 PHP 代碼,從而實現完全遠程接管服務器的目的。


漏洞概述

    WordPress 是如今使用最爲廣泛的一套內容管理系統。WordPress 5.0.0 遠程代碼執行漏洞産生的背景是利用 WordPress文件上傳的一個特性。當 WordPress 上傳一張圖片時,首先這張圖片會被放置到 uploads 目錄下(wp-content/uploads),同時 WordPress 还将创建对数据库中图像的内部应用,以来跟踪上传文件的源信息,例如图像的上传时间或者图像的所有者。该源信息将会被作为 “Post Meta” 条目存储在数据库中。这些信息都被保存在 wp_postmeta 表中,數據是以鍵值對形式保存。如果之後用戶需要修改或者使用對應 ID 的文件,WordPress 將查找匹配的 _wp_attached_file 源條目並使用它的值以便在 wp-content/uploads 目錄中查找到該文件。該漏洞通過對 Post Meta 條目的路徑遍曆以及利用 WordPress 主題庫進行本地文件包含,最終覆蓋掉一個特定的 Post Meta 條目,可以實現將原本文件的 Post Meta 綁定到一個惡意文件上,導致遠程代碼執行漏洞。


漏洞危害

  当攻击者获取到 WordPress 站點具有一定訪問權限的賬戶後,即可利用該漏洞在底層服務器上執行任意 PHP 代碼,從而實現完全遠程接管服務器的目的。


受影響範圍

    WordPress 5.0.0


修複建議

    WordPress官方已經在 WordPress 5.0.1更新了安全補丁,用戶可以更新至WordPress 5.0.1之後的版本。下載鏈接:https://wordpress.org/download/


版權所有:華中科技大學網絡與計算中心

地址:湖北省武漢市洪山區珞喻路1037號 郵編:430074 電話:027-87543141 傳真:027-87543741