Sicherheitsanfälligkeit bezüglich Befehlsinjektion in WordPress Plainview Activity Monitor v20161228 und Prior

Sicherheit /. Sicherheitsanfälligkeit bezüglich Befehlsinjektion in WordPress Plainview Activity Monitor v20161228 und Prior 1 Minute gelesen

WordPress



Eine Sicherheitsanfälligkeit bezüglich Befehlsinjektion wurde in der bekannten Plattform für die Verwaltung persönlicher Blogs und die Erstellung von Websites festgestellt: WordPress. Es wurde festgestellt, dass die Sicherheitsanfälligkeit in der WordPress-Plugin-Komponente von Plainview Activity Monitor vorhanden ist, und ihr wurde eine CVE-ID von CVE-2018-15877 zugewiesen.

Die im Plainview Activity Monitor-Plugin für WordPress gefundene Sicherheitsanfälligkeit bezüglich Befehlsinjektion birgt das ernsthafte Risiko, dass ein entfernter Angreifer Befehle aus der Ferne auf einem gehackten System ausführt. Die injizierten böswilligen Befehle werfen ungeeignete Daten in den Stream des Dienstes, insbesondere über den IP-Parameter und in die Datei activity_overview.php.



Diese Sicherheitsanfälligkeit bezüglich Befehlsinjektion in der genannten Komponente kann allein nicht aus der Ferne ausgenutzt werden. Leider weist dasselbe Komponenten-Plugin in WordPress zwei weitere Sicherheitsanfälligkeiten auf: eine Sicherheitsanfälligkeit in Bezug auf CSRF-Angriffe und eine Sicherheitsanfälligkeit in Bezug auf Cross-Site-Scripting. Wenn alle drei dieser Sicherheitsanfälligkeiten Hand in Hand arbeiten, um gemeinsam ausgenutzt zu werden, kann ein Angreifer Befehle auf dem System eines anderen Benutzers aus der Ferne ausführen und so unangemessenen und nicht autorisierten Zugriff auf die privaten Daten des Benutzers gewähren.



Nach den von WordPress veröffentlichten recherchierten Details wurde die Sicherheitslücke erstmals am 25. entdecktthvon August dieses Jahres. Noch am selben Tag wurde ein CVE-Kennzeichnungsetikett angefordert, und dann wurde die Sicherheitsanfälligkeit am folgenden Tag im Rahmen einer obligatorischen Mitteilung des Anbieters an WordPress gemeldet. WordPress war schnell auf den Beinen und veröffentlichte eine neue Version für das Komponenten-Plug-In, Version 20180826. Diese neue Version soll die Sicherheitsanfälligkeit beheben, die in den Versionen 20161228 und älter des Plainview Activity Monitor-Plugins festgestellt wurde.



Diese Sicherheitsanfälligkeit wurde ausführlich diskutiert und in einem Beitrag über beschrieben GitHub Hier wird auch ein Proof of Concept für den potenziellen korrelierten Exploit bereitgestellt. Um die damit verbundenen Risiken zu minimieren, werden WordPress-Benutzer aufgefordert, ihre Systeme auf die neueste Version des Plainview Activity Monitor-Plugins zu aktualisieren, die auf ihren Systemen verwendet wird.

Stichworte WordPress