自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

現已修復!WordPress 曝出嚴重漏洞

安全
WordPress 方面指出,該遠程代碼執(zhí)行漏洞雖然在內核中無法直接被攻擊者利用,但安全團隊認為如果與某些插件結合使用,尤其是在多站點安裝中,就有可能造成嚴重后果。

Bleeping Computer 網站消息,WordPress 近期發(fā)布了 6.4.2 更新版本,修復了一個遠程代碼執(zhí)行 (RCE) 漏洞。據悉,該漏洞能夠與另外一個安全漏洞形成”聯動“,允許威脅攻擊者在目標網站上運行任意 PHP 代碼。

WordPress 是一種非常流行的開源內容管理系統(tǒng)(CMS),主要用于創(chuàng)建和管理網站,目前已經有 8 億多個網站使用它,約占互聯網上所有網站的 45%。然而,該項目的安全團隊在 WordPress core 6.4 中發(fā)現了一個面向屬性編程(POP)鏈漏洞,在某些條件下,該漏洞可允許未經授權的威脅攻擊者執(zhí)行任意 PHP 代碼。

POP 鏈”要求“威脅攻擊者控制反序列化對象的所有屬性,而 PHP 的 unserialize() 函數正好可以做到這一點,一旦這樣操作的話,威脅攻擊者有可能通過控制發(fā)送到 megic 方法(如"_wakeup()")的值來劫持應用程序的流程。值得一提的是,這個安全問題需要受害目標網站上存在 PHP 對象注入漏洞(可能存在于插件或主題附加組件中)才能產生最惡劣的影響。

WordPress 方面指出,該遠程代碼執(zhí)行漏洞雖然在內核中無法直接被攻擊者利用,但安全團隊認為如果與某些插件結合使用,尤其是在多站點安裝中,就有可能造成嚴重后果。

Wordfence 的 WordPress 安全專家的 PSA 提供了有關該安全問題的一些技術細節(jié),并解釋稱該安全問題出現在 WordPress 6.4 中引入的“WP_HTML_Token”類中,以改進塊編輯器中的 HTML 解析,該類包含一個“__destruct”magic 方法,該方法使用“call_user_func”執(zhí)行在“on_decurt”屬性中定義的函數,并將“bookmark_name”作為參數。

最后, 研究人員強調,威脅攻擊者能夠利用對象注入漏洞,輕松控制這些屬性來執(zhí)行任意代碼。

有條件執(zhí)行回調函數的類析構函數(Patchstack)

盡管該安全漏洞本身可能并不嚴重,但由于需要在已安裝和活動的插件或主題上注入對象,WordPress 核心中存在可利用的 POP 鏈會顯著增加 WordPress 網站的總體風險。Patchstack 針對 WordPress 和插件的安全平臺發(fā)出的通知中強調,針對該問題的漏洞利用鏈已于幾周前上傳至 GitHub,隨后被添加到用于 PHP 應用程序安全測試的 PHPGGC 庫中。

最后,即使該漏洞只是潛在的安全問題,而且在某些特定情況下才可以被威脅攻擊者利用,但安全研究人員還是建議管理員盡快更新到最新的 WordPress 版本。

參考文章:https://www.bleepingcomputer.com/news/security/wordpress-fixes-pop-chain-exposing-websites-to-rce-attacks/

責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2023-07-29 11:15:47

2023-06-05 11:56:57

2024-01-15 11:45:27

2024-06-27 12:02:30

2024-12-17 14:29:57

2021-08-04 18:00:23

漏洞網絡安全網絡攻擊

2024-02-18 17:03:41

2009-04-27 23:45:07

2023-07-21 14:25:17

2024-05-07 16:38:25

2023-08-15 19:15:20

2024-05-21 13:09:55

2022-08-21 15:52:12

安全蘋果漏洞

2022-12-05 15:07:29

2015-05-08 12:17:53

2024-08-06 16:00:06

2024-07-11 16:05:12

2024-10-12 14:36:34

2023-11-27 16:20:25

2021-09-16 14:06:55

遠程代碼漏洞微軟
點贊
收藏

51CTO技術棧公眾號