一、背景介绍
WordPress是网络上最受欢迎的CMS。 根据W3Tech的统计,大约30%的网站使用这套开源程序。此漏洞是WordPress核心代码在经过身份验证后,存在任意文件删除漏洞,该漏洞可能导致攻击者执行任意代码。 国外安全研究组织RIPS团队声明在7个月前,已将该漏洞报告给WordPress安全团队,但仍未修补。 自首次报告以来已经过去很长时间没有任何补丁或具体计划,所以RIPS团队决定将其公之于众。
1.1漏洞描述
攻击者通过修改媒体文件,给Thumb赋值为想删除的文件,然后再删除此媒体文件,既可以删除任意文件。比如删除WordPress建站配置文件WP-Config.php,通过删除此文件可导致界面进入网站安装页面,通过重装网站后进入管理员后台即可获取网站Shell从而控制WordPress网站,故该漏洞的危害很大。
1.2漏洞编号
暂无
1.3漏洞等级
高危
二、修复建议
2.1受影响版本
WordPress <= 4.9.6
2.2漏洞检测
检测相对应版本号,若版本号小于或等于4.96即可能存在该漏洞。
2.3解决方案
1 、等待WordPress发布对应的补丁。
2、在/wp-admin/post.php中,当修改图像文件时,在wp_update_attachment_metadata更新metadata时对传入的thumb文件进行处理。
3 、天融信WEB应用安全防护系统(简称TopWAF)已经可以防御针对该漏洞的攻击, 请用户尽快更新TopWAF规则库以防御该漏洞。
规则名称:WordPress <= 4.9.6 任意文件删除漏洞
应用规则id:2010738;
核心规则id:1030004
规则及产品版本号
TopWAF-v2018.06.29.tir
TopWAF-v3.1130.0069.1_topwaf_upt及后续版本
WAF- v2018.06.29.tir
WAF-v3.1130.1001.1_topwaf_upt及后续版本
- 产品和技术相关需求,可咨询天融信服务热线:
- Tel:800-810-5119
- Tel:400-610-5119