WordPress CMS 未修复漏洞安全通告

发布时间 2018-06-27

漏洞编号和级别


CVE-2018-12895  高危  CVSS分值:官方未评定


影响范围


该漏洞影响所有WordPress CMS版本,包括最新版本v4.9.6。


漏洞概述


利用此漏洞使攻击者能够删除WordPress安装的任何文件(+ PHP服务器上的任何其他文件,PHP进程用户具有适当的删除权限)。 除了删除整个WordPress安装的可能性(如果没有当前备份可用会导致灾难性后果),攻击者可以利用任意文件删除功能绕过一些安全措施并在Web服务器上执行任意代码。 更确切地说,可以删除以下文件:


.htaccess: 通常,删除此文件不会有任何安全后果。 但是,在某些情况下, .htaccess 文件包含与安全相关的约束(例如,对某些文件夹的访问限制)。 删除此文件将会禁用这些安全限制。


index.php文件: 通常情况下,将空的 index.php 文件放置到目录中,以防止Web服务器无法执行的情况下的目录列表。 删除这些文件将为攻击者提供一份列表,列出受此措施保护的目录中的所有文件。


wp-config.php: 删除这个WordPress安装文件会在下次访问该网站时触发WordPress安装过程。 这是因为 wp-config.php 包含数据库凭证,如果没有它,WordPress的行为就好像它尚未安装。 攻击者可以删除该文件,使用管理员帐户选择的凭据进行安装过程,最后在服务器上执行任意代码。


漏洞验证


漏洞验证视频


http://player.youku.com/embed/XMzY4OTIzNDc4NA==


修复建议


漏洞发现者,发布了一个临时修补方法:


参考https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/
Temporary Hotfix

 

 

时间线


2017年11月20日在Hackerone上向WordPress安全团队报告漏洞。
2017年11月22日这个漏洞被安全团队分类和验证。
2017年12月12日询问进展情况。
2017年12月18日Wordpress正在开发一个补丁程序。 要求发布日期。 没有反应。
2018年01月09日要求发布日期。没有反应。
2018年01月20日由于问题的严重性和缺乏沟通,被要求对Hackerone进行调解。
2018年01月24日WordPress安全团队估计需要6个月的时间才能修复。
2018年05月24日询问有关问题的进展和/或计划,并提醒我们尽快发布。没有反应。
2018年05月24日将推特DM发送给安全团队,以确保他们不会忽略Hackerone上的消息。
2018年06月26日报告结束后7个月以上仍未解决问题。


参考链接


https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/
https://nvd.nist.gov/vuln/detail/CVE-2018-12895