Wszystkie wersje Wordpress aż do 4.9.6 są podatne na atak.

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19201
Reakcje/Polubienia
55876
Aktualizacji nie ma od 7 miesięcy !!!
Lukę zgłoszono 20 listopada 2017 roku. Dwa dni później bezpieczniacy z Wordpress przetestowali i potwierdzili istnienie podatności. Badacze, który odkryli lukę, po kilku przepychankach z deweloperami najpopularniejszego na świecie CMS-a do dzisiaj nie potrafili wpłynąć na zespół Wordpressa, tak aby w końcu udostępnili aktualizację.

Szacuje się, że Wordpress napędza 1/3 wszystkich istniejących w sieci stron internetowych. Łatwość instalacji, intuicyjne dodawanie treści w edytorze WYSWIG, częste aktualizacje bezpieczeństwa, niezliczona ilość rozszerzeń i ogromna społeczność, składają się na popularność Wordpressa. Nie wiadomo, dlaczego do tej pory nie udało się opracować aktualizacji. Jedno jest pewne — WSZYSTKIE wersje Wordpressa aż do najnowszej 4.9.6 są podatne na zdalne przejęcie strony, usunięcie krytycznych plików przechowujących konfigurację rdzenia i serwera oraz podpięcie bazy danych z innego hosta. To wszystko przekłada się na utratę kontroli nad stroną internetową.

Nieoficjalny Hotfix

Zaloguj lub Zarejestruj się aby zobaczyć!
(authenticated arbitrary file deletion) została odkryta przez niemieckich badaczy z RIPS Technologies GmbH. Ogólnie możliwe jest usunięcie pliku .htaccess często zawierającego ustawienia związane z bezpieczeństwem lub przekierowania, plik index.php, którego usunięcie da wgląd w listę pików i katalogów oraz plik wp-config.php przechowujący nazwę użytkownika i hasło do bazy danych.

Ogólnie rzecz biorąc, nie jest dobrze. Atakujący po ujawnieniu szczegółów może przeprowadzić ponowną instalację rdzenia i nadpisać aktualne dane administratora.

wp-unlink.jpg

Administratorzy są proszeni o tymczasowe naprawienie podatności poprzez dodanie poniższego kodu do pliku functions.php:
add_filter( 'wp_update_attachment_metadata', 'rips_unlink_tempfix' );
function rips_unlink_tempfix( $data ) {
if( isset($data['thumb']) ) {
$data['thumb'] = basename($data['thumb']);
}
return $data;
}
Szczegółowe informacje znajdują się na
Zaloguj lub Zarejestruj się aby zobaczyć!
.

Niezależnie od tego, czy jest to mała lub duża strona, zawsze powinno się mieć dostęp do kopii zapasowej plików i bazy danych na wypadek takich właśnie włamań. Dobry hosting musi automatycznie wykonywać kopię zapasową bazy kilka razy dziennie i co najmniej raz dziennie wszystkich plików.

Administratorom Wordpressa polecamy do zaaplikowania
Zaloguj lub Zarejestruj się aby zobaczyć!
, który po dodaniu do crona może np. co 12 godzin sprawdzać sumy kontrolne plików strony — według ustalonego harmonogramu skrypt będzie wysyłał powiadomienia na e-mail o plikach usuniętych, zmodyfikowanych oraz dodanych, co znacznie zawęzi poszukiwania zainfekowanego / usuniętego pliku w przypadku ataku.
źródło:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry