В WordPress Plainview Activity Monitor v20161228 и более ранних версиях обнаружена уязвимость внедрения команд

Безопасность / В WordPress Plainview Activity Monitor v20161228 и более ранних версиях обнаружена уязвимость внедрения команд 1 минута на чтение

WordPress



Уязвимость внедрения команд была обнаружена в известной платформе управления личным блогом и созданием веб-сайтов: WordPress. Обнаружена уязвимость в компоненте плагина Plainview Activity Monitor WordPress, которому присвоен идентификатор CVE CVE-2018-15877.

Уязвимость внедрения команд, обнаруженная в плагине Plainview Activity Monitor для WordPress, подвергает его серьезному риску обслуживания удаленного злоумышленника, выполняющего команды на взломанной системе издалека. Внедренные вредоносные команды выбрасывают непригодные данные в поток службы, в частности, через параметр IP и в файл activity_overview.php.



Эта уязвимость, связанная с внедрением команд в упомянутый компонент, не может быть использована удаленно самостоятельно. К сожалению, тот же компонентный плагин в WordPress страдает двумя другими уязвимостями: уязвимостью CSRF-атаки и уязвимостью отраженного межсайтового скриптинга. Когда все три уязвимости работают рука об руку для совместного использования, злоумышленник может удаленно выполнять команды в системе другого пользователя, предоставляя неправомерный и несанкционированный доступ к его личным данным.



Согласно исследованным данным, опубликованным WordPress, уязвимость была впервые обнаружена 25 августа.thавгуста этого года. Метка идентификатора CVE была запрошена в тот же день, а затем на следующий день в WordPress было сообщено об уязвимости в рамках обязательного уведомления поставщика. WordPress поспешил выпустить новую версию плагина компонента, версию 20180826. Ожидается, что эта новая версия устранит уязвимость, которая, как было обнаружено, существовала в версиях 20161228 и более ранних плагина Plainview Activity Monitor.



Эта уязвимость подробно обсуждалась и описывалась в посте на GitHub где также предоставляется доказательство концепции потенциального коррелированного эксплойта. Чтобы снизить риски, пользователям WordPress настоятельно рекомендуется обновить свои системы, чтобы в их системах использовалась новейшая версия плагина Plainview Activity Monitor.

Теги WordPress