Αναμείνατε ολίγον τι
Web Devel

Σοβαρό σφάλμα του WordPress, που κουβαλούσε εδώ και 6 χρόνια

WordPress security

Εδώ και λίγο καιρό έχει δημιουργηθεί ένας μεγάλος διχασμός στον κόσμο του WordPress: ο ερχομός του Gutenberg.

Κάποιοι ήταν έτοιμοι και καλωσόρισαν τον νέο editor -οι οποίοι ήταν καλά προετοιμασμένοι κατά κύριο λόγο- και κάποιοι άλλοι αρνήθηκαν πεισματικά την αλλαγή και εγκατέστησαν τον classic editor – σε αυτή την κατηγορία υπάρχουν και αυτοί που δικαίως δεν έκαναν την αλλαγή γιατί είχαν προβλήματα με το theme ή με καποιο/α plugins.

Μία τρίτη ομάδα ανθρώπων ήταν ακόμα πιο πεισματική, και απέφυγε την ενημέρωση του WordPress εντελώς.

 

Σε όποια κατηγορία και αν ανήκετε, θα ήταν μία πολύ καλή ιδέα να κάνετε άμεσα το update του πυρήνα του WordPress. Η ενημέρωση φαίνεται ότι είναι απαραίτητη και αναγκαία, και πρέπει να γίνει αμεσότατα!

Η παράκληση αυτή δεν έχει καμία σχέση με τα νέα χαρακτηριστικά του WordPress. Χρησιμοποιείστε όποιον editor θέλετε, όποιον σας βολεύει και όποιον σας φαίνεται πιο φιλικός και εύχρηστος (μόνο δώστε μία ευκαιρία και στον Gutenberg κάποια στιγμή, αν δεν το έχετε κάνει ήδη – μία δοκιμή ίσως σας αλλάξει γνώμη).

Το πρόβλημα υπάρχει μέσα στον πυρήνα του WordPress, και όπως φαίνεται επηρεάζει όλες τις εκδόσεις πριν την 5.0.3.

 

Οι ερευνητές κυβερνασφάλειας του RIPS Technologies GmbH δημοσίευσαν την τελευταία τους μελέτη, στην οποία κάνουν λόγο για την ύπαρξη ενός κρίσιμου προβλήματος (remote code execution vulnerability) που επηρεάζει όλες τις παλιότερες εκδόσεις του διάσημου συστήματος διαχείρισης περιεχομένου. Όλες όσες έχουν διανεμηθεί τα τελευταία 6 χρόνια!

 

Η συγκεκριμένη επίθεση, remote code execution attack, ανακαλύφθηκε πριν μερικούς μήνες  (προς το τέλος του 2018) και ενημερώθηκε άμεσα η ομάδα ασφαλείας του WordPress.

Όπως αναφέρουν, το συγκεκριμένο κενό μπορεί να το εκμεταλλευτεί κάποιος που έχει πρόσβαση σε λογαριασμό με χαμηλό επίπεδο δικαιωμάτων, τουλάχιστον τα δικαιώματα ενός “author” (είχαμε αναφερθεί στα επίπεδα των χρηστών και εδώ).

Έτσι μπορεί να εκμεταλλευτεί δύο ξεχωριστά κενά του πυρήνα του WordPress: Path Traversal & Local File Inclusion vulnerabilities.

 

Αυτό που περιορίζει κάπως τα πράγματα, και την σοβαρότητα του κενού ασφαλείας, είναι η προαπαίτηση των δικαιωμάτων του “author”.

Ο επιτιθέμενος ή θα πρέπει να είναι κάποιος εκ των έσω, που έχει κάποιο λογαριασμό author και θέλει να “εκδικηθεί” το site για κάποιο λόγο ή θα είναι κάποιος που καταφέρνει να αποκτήσει πρόσβαση σε ένα τέτοιο λογαριασμό – είτε με την μέθοδο του phishing, είτε του password reuse ή κάποιου άλλου είδους επίθεσης.

 

Όλα αυτά ακούγονται άσχημα, αλλά η μεγάλη ερώτηση είναι τι συμβαίνει πραγματικά.

“Ποιο είναι το αποτέλεσμα; Τι μπορεί να κάνει στην σελίδα μου κάποιος που θα τα εκμεταλλευτεί;”

Ο επιτιθέμενος μπορεί να εκτελέσει κώδικα PHP στον server που φιλοξενεί τον ιστότοπο και εν τέλει να αποκτήσει τον πλήρη έλεγχο του ιστοτόπου.

 

Όπως επισημαίνουν, στην συγκεκριμένη διαδικασία εκμεταλλεύεται κανείς τον τρόπο που λειτουργεί το σύστημα διαχείρισης εικόνων (image management system) και το πώς χειρίζεται τα Post Meta entries που χρησιμοποιεί για την αποθήκευση των meta εγγραφών στην βάση δεδομένων του ιστοτόπου, όπως τα store description, size, creator, και διάφορες άλλες meta πληροφορίες των εικόνων που μεταφορτώνονται.

 

 

Τα παραπάνω videos των ερευνητών, μας δείχνουν το πως μπορεί να γίνει αυτή η επίθεση. Όπως μας δείχνουν, μπορεί να εκτελεστεί και να αποκτήσει κανείς πλήρη πρόσβαση μέσα σε δευτερόλεπτα.

Ένας author λογαριασμός μπορεί να τροποποιήσει οποιαδήποτε εγγραφή σχετικά με κάποια εικόνα και να θέσει οποιαδήποτε τιμή θέλει. Αυτό μπορεί να οδηγήσει στο Path Traversal vulnerability ή  να μπορέσει απλά να τοποθετήσει μία εικόνα σε όποιο κατάλογο θέλει.

Ο συνδυασμός των δύο vulnerabilities στον κατάλογο themes (wp-content/themes), δίνει την δυνατότητα να εκτελέσει κανείς των κώδικα PHP που θέλει.

 

Η διόρθωση του προβλήματος ήρθε μερικώς στις εκδόσεις 5.0.1 και 4.9.9, όπου διορθώθηκε ένα άλλο vulnerability που επέτρεπε την τροποποίηση των Post Meta entries από χρήστες που δεν έχουν τα δικαιώματα.

Βέβαια το Path Traversal vulnerability δεν είχε διορθωθεί μέχρι και τις τελευταίες εκδόσεις.Το πρόβλημα έχει πλέον αντιμετωπιστεί και διορθωθεί, αρκεί μόνο να ενημερώσετε την εγκατάσταση του WordPress σας στην πιο πρόσφατη.

Πηγές

Μοιραστείτε το άρθρο

The following two tabs change content below.
agathan

agathan

Αποφοίτησα απο το τμήμα Εφαρμοσμένων Μαθηματικών του Πανεπιστημίου Κρήτης. Κάτα την διάρκεια εργάστηκα στην τεχνική υποστήριξη του τμήματος. Ακολούθησε το μεταπτυχιακό μου, Msc In Applied Mathematics at University Of Delaware. Ύστερα δούλεψα για μερικά χρόνια σαν web developer (CMS and what not) και SEO/Google Ads engineer.
Και τώρα είμαστε στο GeekD, μια λέξη που περιγράφει όλα τα παραπάνω.

"All we have to decide is what to do with the time that is given us."
-Gandalf The Grey, JRR Tolkien

Αφήστε ένα σχόλιο

Επιλογές της ομάδας
σκίτσο του Άλμπερτ Αϊνστάιν
Πώς τα μυστικά των πρώτων αριθμών κάνουν τον κόσμο μας ασφαλέστερο
Πώς ο Ερατοσθένης υπολόγισε την περιφέρεια της Γης πάνω από 2000 χρόνια πριν;
Τι θα γινόταν αν ο αυτισμός ήταν ... υπερδύναμη;
Εκπληκτικές φωτογραφίες του Cassini λίγο πριν τη συντριβή του στον Κρόνο