远程代码执行漏洞(RCE)
缺陷今天披露,将WP超级缓存的用户公开为经过身份验证的远程代码执行(RCE)漏洞。
远程代码执行是一个漏洞,允许攻击者利用可能让它们上传和运行恶意的漏洞代码。
读数下方
通常的intent是上传和执行PHP代码,然后允许它们进行安装后门,访问和更改数据库并达到站点的管理员级控制。
一旦攻击者有管理员级别控制网站在他们的控制下有效。
根据WordFence.com上发布的词汇表,这是
远程执行的定义
“”远程代码执行(RCE)在攻击者能够将代码上传到您的网站并执行它时发生。
PHP应用程序中的错误可以接受用户输入并将其评估为PHP代码。例如,这可能允许攻击者告诉网站创建一个包含授予攻击者的代码的新文件,这些文件授予对您的网站的全部访问权限。
攻击时ER将代码发送到您的Web应用程序,并执行攻击者访问权限,它们已利用RCE漏洞。这是一个非常严重的脆弱性,因为它通常很容易利用并在被剥削后立即拨入攻击者。
receptycontinue读数验证的远程代码执行漏洞
wp Super Cache包含RCE Exploit的变体,称为经过身份验证的远程代码执行。
认证的远程代码执行漏洞是一种攻击,攻击者必须首先在站点注册。
是什么需要注册级别取决于确切的漏洞,并且可以变化。
有时它需要是注册用户的注册用户。一世n最糟糕的情况,所有攻击者所需的情况是最低的登记级别,如订户级。
没有详细发布作为利用所需的身份验证。
[这是揭示的附加细节:
“”经过认证的远程代码执行(RCE)漏洞(RCE)漏洞(设置页)被发现的……“
补丁具有立即发出更新 Automattic,WP Super Cache的开发人员已更新软件。敦促使用该插件的发布者考虑升级到最新版本,1.7.2。
每个软件发布者发布A
ChangeLog
告诉用户更新中的内容,所以他们知道为什么该软件正在更新。
根据变性对于WP超级缓存版本1.7.2:
“在”设置“页面中固定了经过身份验证的RCE。”
根据Oliver Sild,CEO&创始人网站安全公司PatchStack( @patchstackApp ):“修复问题具有低严重性……但它仍然建议尽快更新插件。”
PatchStack报告:WordPress WP Super Cache插件
<= 1.7.1 – Authenticated Remote Code Execution (RCE) Vulnerability