Специалисты компании RIPS Technologies сообщили о критической уязвимости в ядре WordPress, затрагивающей все релизы CMS за последние шесть лет. Для эксплуатации данной уязвимости атакующему потребуется доступ (с помощью фишинга, повторного использования паролей либо иных атак) к учетной записи с правами как минимум автора на целевом web-сайте.
Авторизовавшись в учетной записи, злоумышленник может воздействовать на чтение и запись файлов в базе изображений WordPress и сохранить вредоносный скрипт в директории, отвечающей за обработку изображений.
«Атакующий, получивший доступ к учетной записи с правами автора на целевом сайте на WordPress может выполнить произвольный PHP-код на сервере и таким образом получить контроль над ресурсом», — пояснили исследователи.
Проблема связана с процессом обработки системой управления изображениями WordPress записей Post Meta, используемых для хранения описания, данных о размерах, авторе и прочей информации о загруженных изображениях. Специалисты обнаружили, что возможно модифицировать любые записи, связанные с изображением, и установить для них произвольные значения (уязвимость обхода каталога). С помощью совместной эксплуатации данной проблемы и уязвимости включения локальных файлов атакующий сможет выполнить код на сервере. Как видно в демонстрационном видео, для того, чтобы получить полный контроль над сайтом, злоумышленнику потребуется не более 30 секунд.
Разработчики WordPress «перекрыли» возможность выполнения произвольного кода в версиях WordPress 4.9.9 и 5.0.1 с выпуском патча для другой уязвимости, который устранил возможность добавления произвольных значений в Post Meta записи неавторизованными пользователями. Тем не менее, уязвимость обхода каталога все еще остается неисправленной, в том числе в последней версии WordPress, и может быть проэксплуатирована, если на сайте установлены сторонние плагины, некорректно обрабатывающие записи Post Meta.
Ожидается, что проблема будет исправлена в следующем выпуске ядра WordPress.