• 本文作者: 天融信安全应急响应中心
  • |
  • 2018年7月9日
  • |
  • 漏洞应急响应
  • |

天融信关于WordPress任意文件删除漏洞预警

一、背景介绍

WordPress是网络上最受欢迎的CMS。 根据W3Tech的统计,大约30%的网站使用这套开源程序。此漏洞是WordPress核心代码在经过身份验证后,存在任意文件删除漏洞,该漏洞可能导致攻击者执行任意代码。 国外安全研究组织RIPS团队声明在7个月前,已将该漏洞报告给WordPress安全团队,但仍未修补。 自首次报告以来已经过去很长时间没有任何补丁或具体计划,所以RIPS团队决定将其公之于众。

1.1漏洞描述

攻击者通过修改媒体文件,给Thumb赋值为想删除的文件,然后再删除此媒体文件,既可以删除任意文件。比如删除WordPress建站配置文件WP-Config.php,通过删除此文件可导致界面进入网站安装页面,通过重装网站后进入管理员后台即可获取网站Shell从而控制WordPress网站,故该漏洞的危害很大。

1.2漏洞编号

暂无

1.3漏洞等级

高危

二、修复建议

2.1受影响版本

WordPress <= 4.9.6

2.2漏洞检测

检测相对应版本号,若版本号小于或等于4.96即可能存在该漏洞。

2.3解决方案

1 、等待WordPress发布对应的补丁。

2、在/wp-admin/post.php中,当修改图像文件时,在wp_update_attachment_metadata更新metadata时对传入的thumb文件进行处理。

3 、天融信WEB应用安全防护系统(简称TopWAF)已经可以防御针对该漏洞的攻击, 请用户尽快更新TopWAF规则库以防御该漏洞。

 

规则名称:WordPress <= 4.9.6 任意文件删除漏洞

应用规则id:2010738;

核心规则id:1030004

 

规则及产品版本号

TopWAF-v2018.06.29.tir

TopWAF-v3.1130.0069.1_topwaf_upt及后续版本

 

WAF- v2018.06.29.tir

WAF-v3.1130.1001.1_topwaf_upt及后续版本

 

  • 产品和技术相关需求,可咨询天融信服务热线:
  • Tel:800-810-5119
  • Tel:400-610-5119

 

Written by 天融信安全应急响应中心