Το WordPress κυκλοφόρησε την έκδοση 6.4.2 για τη διόρθωση μιας ευπάθειας που επιτρέπει την εκτέλεση κώδικα απομακρυσμένα (RCE) και θα μπορούσε να συνδεθεί με ένα άλλο σφάλμα για εκτέλεση arbitrary PHP code στον ιστότοπο-στόχο.

Το WordPress, ένα εξαιρετικά δημοφιλές σύστημα διαχείρισης περιεχομένου για τη δημιουργία και τη διαχείριση ιστοσελίδων, χρησιμοποιείται από περισσότερους από 800 εκατομμύρια ιστότοπους.

Η ομάδα ασφαλείας του project ανακάλυψε ένα Property Oriented Programming (POP) chain vulnerability που εισήχθη στο WordPress core 6.4 και κάτω υπό ορισμένες προϋποθέσεις θα μπορούσε να επιτρέψει την εκτέλεση κώδικα PHP.

Μια αλυσίδα POP απαιτεί από έναν εισβολέα να ελέγχει όλες τις ιδιότητες ενός deserialized object, κάτι που είναι δυνατό με το unserialize() function του PHP. Με αυτόν τον τρόπο, μπορεί να παραβιάσει τη ροή της εφαρμογής ελέγχοντας τις τιμές που αποστέλλονται σε megic methods όπως το ‘_wakeup()’.

Δείτε επίσης: Ψεύτικο WordPress security advisory διανέμει backdoor plugin

Το ζήτημα ασφαλείας απαιτεί την ύπαρξη ενός PHP object injection flaw στον ιστότοπο-στόχο, το οποίο θα μπορούσε να υπάρχει σε ένα plugin ή ένα theme add-on.

Μια ευπάθεια απομακρυσμένης εκτέλεσης κώδικα που δεν είναι άμεσα εκμεταλλεύσιμη στον πυρήνα. Ωστόσο, η ομάδα ασφαλείας πιστεύει ότι υπάρχει πιθανότητα σοβαρών προβλημάτων όταν συνδυάζεται με ορισμένα plugins, ειδικά σε multisite installations“, αναφέρει η ομάδα ασφαλείας του WordPress.

Ένα PSA από ειδικούς ασφαλείας του WordPress στην Wordfence παρέχει πρόσθετες τεχνικές λεπτομέρειες σχετικά με το πρόβλημα, εξηγώντας ότι το ζήτημα ανήκει στο “WP_HTML_Token” class, που εισήχθη στο WordPress 6.4 για τη βελτίωση της ανάλυσης HTML στο πρόγραμμα επεξεργασίας μπλοκ.

Δείτε επίσης: WP Fastest Cache plugin: SQL injection ευπάθεια θέτει σε κίνδυνο χιλιάδες WordPress sites

Το class περιείχε ένα ‘__destruct’ magic method, που χρησιμοποιούσε το ‘call_user_func’ για να εκτελέσει μια συνάρτηση που ορίστηκε στο ‘on_destroy’ property, με ‘bookmark_name’ ως argument.

Εκμεταλλευόμενος αυτή την ευπάθεια, ένας εισβολέας θα μπορούσε να αποκτήσει τον έλεγχο αυτών των ιδιοτήτων για να εκτελέσει κώδικα.

Αξίζει να σημειωθεί ότι η ευπάθεια δεν θεωρείται κρίσιμη από μόνη της αλλά λόγω της ανάγκης για object injection σε εγκατεστημένα και ενεργά plugins

ή themes, η παρουσία ενός POP chain στον πυρήνα του WordPress αυξάνει τον συνολικό κίνδυνο για παραβιάσεις ιστοτόπων WordPress.

Οι ειδικοί ασφαλείας συνιστούν στους διαχειριστές των sites να εφαρμόσουν την ενημέρωση για την πιο πρόσφατη έκδοση του WordPress. Ακόμα κι αν οι περισσότερες ενημερώσεις εγκαθιστούν τη νέα έκδοση αυτόματα, καλό είναι να γίνεται και ένας έλεγχος με μη αυτόματο τρόπο για να διαπιστωθεί εάν η ενημέρωση ολοκληρώθηκε.

Δείτε επίσης: WordPress Royal Elementor plugin: Διορθώνει κρίσιμη ευπάθεια

Σημασία προστασίας WordPress

Η προστασία των ιστοσελίδων WordPress είναι ιδιαίτερα σημαντική για πολλούς λόγους. Αρχικά, οι ιστότοποι WordPress είναι πολύ δημοφιλείς, που σημαίνει ότι αποτελούν βασικό στόχο για τους κυβερνοεγκληματίες. Αν ο ιστότοπός σας δεν είναι προστατευμένος, μπορεί να προκληθεί σημαντική ζημιά. 

Επιπρόσθετα, ένα μη προστατευόμενο site WordPress μπορεί να υπονομεύσει την εμπιστοσύνη και την αξιοπιστία που έχετε δημιουργήσει με τους πελάτες σας. Εάν τα δεδομένα τους υποκλαπούν, είναι πολύ πιθανό να προσφύγουν νομικά εναντίον σας και να στραφούν σε άλλες εταιρείες. 

Η προστασία του ιστοτόπου σας είναι επίσης σημαντική για τη διατήρηση της συνοχής και της αξιοπιστίας του περιεχομένου σας. Αν ένας hacker παραβιάσει τον ιστότοπό σας και αλλοιώσει το περιεχόμενο, μπορεί να προκληθεί η εντύπωση ότι δεν ασχολείστε αρκετά με τον ιστότοπό σας.

Με άλλα λόγια, η εξασφάλιση της προστασίας του ιστοτόπου WordPress δεν είναι απλά θέμα προστασίας των δεδομένων σας – είναι θέμα διατήρησης της εμπιστοσύνης των πελατών σας, συντήρησης της φήμης της εταιρείας σας και παραμονής στην κορυφή του ανταγωνισμού.

Πηγή: www.bleepingcomputer.com