Vulnerabilitate la injecția comenzii găsită în WordPress Plainview Activity Monitor v20161228 și Prior

Securitate / Vulnerabilitate la injecția comenzii găsită în WordPress Plainview Activity Monitor v20161228 și Prior 1 minut citit

WordPress



O vulnerabilitate de injecție a comenzilor a fost găsită în renumita platformă personală de gestionare a blogurilor și crearea de site-uri web: WordPress. Se constată că vulnerabilitatea există în componenta Plugin WordPress Plainview Activity Monitor și i s-a atribuit un identificator CVE al CVE-2018-15877.

Vulnerabilitatea de injecție a comenzilor găsită în pluginul Plainview Activity Monitor pentru WordPress îl face să prezinte un risc sever de a răspunde unui atacator de la distanță care execută comenzi pe un sistem piratat de departe. Comenzile rău intenționate injectate aruncă date improprii în fluxul serviciului, în special prin parametrul IP și în activities_overview.php.



Această vulnerabilitate de injecție de comandă din componenta menționată nu este exploatabilă de la distanță singură. Din păcate, același plugin de componente de pe WordPress suferă de alte două vulnerabilități: o vulnerabilitate de atac CSRF și o vulnerabilitate reflectată de scripturi pe site-uri. Când toate aceste trei vulnerabilități funcționează mână în mână pentru a fi exploatate împreună, un atacator este capabil să execute de la distanță comenzi pe sistemul altui utilizator, acordând acces nedrept și neautorizat la datele private ale utilizatorului.



Conform detaliilor cercetate lansate de WordPress, vulnerabilitatea a fost descoperită pentru prima dată pe 25adin luna august a acestui an. O etichetă de identificare CVE a fost solicitată în aceeași zi și apoi vulnerabilitatea a fost raportată la WordPress a doua zi ca parte a unei notificări obligatorii a furnizorului. WordPress s-a grăbit să lanseze o nouă versiune pentru plug-in-ul componentelor, versiunea 20180826. Se așteaptă ca această nouă versiune să rezolve vulnerabilitatea care a fost găsită în versiunile 20161228 și mai vechi ale pluginului Plainview Activity Monitor



Această vulnerabilitate a fost discutată amănunțit și descrisă într-o postare pe GitHub unde este furnizată și o dovadă a conceptului pentru exploatarea potențial corelată. Pentru a atenua riscurile prezentate, utilizatorii WordPress sunt îndemnați să-și actualizeze sistemele astfel încât cea mai nouă versiune a pluginului Plainview Activity Monitor este utilizată pe sistemele lor.

Etichete WordPress