<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раскрыты детали уязвимости в WordPress 5.0.0</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116630.html</link>
    <description>Саймон Скэннелл (Simon Scannell), в прошлом году предложивший метод атаки &quot;PHP Phar deserialization (https://www.opennet.ru/opennews/art.shtml?num=49641)&quot;, опубликовал (https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/) сведения об уязвимости в системе управления контентом WordPress, позволяющей выполнить произвольный код на сервере, имея привилегии автора публикаций (Author) на сайте. В обновлениях WordPress 4.9.9 и 5.0.1 (https://www.opennet.ru/opennews/art.shtml?num=49781) была добавлена частичная защита, позяовлющая блокировать атаку в основном коде WordPress, но полностью проблема остаётся не исправленной и в актуальном выпуске WordPress 5.0.3 может быть эксплуатирована через дополнительные ошибки в плагинах (отмечается, что проблема проявляется в некоторых популярных плагинах c  миллионами активных установок).&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость стала следствием двух проблем -  ошибки при обработке файловых путей и возможности переопределения метаданных в БД. Первая проблема позволяет переопределить в БД</description>

<item>
    <title>Раскрыты детали уязвимости в WordPress 5.0.0 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116630.html#83</link>
    <pubDate>Wed, 27 Feb 2019 17:51:54 GMT</pubDate>
    <description>Ставь плагин TinyMCE Advanced и включай пункт в настройках &quot;Заменить редактор блоков классическим редактором&quot;&lt;br&gt;Пока как-то так. Лучшего пока не нашел&lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты детали уязвимости в WordPress 5.0.0 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116630.html#82</link>
    <pubDate>Sat, 23 Feb 2019 06:38:34 GMT</pubDate>
    <description>Обновился до 5,1 версии.&lt;br&gt;Полнейшая муть,не удобно ни чего!&lt;br&gt;Редактор полнейшая хрень.&lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты детали уязвимости в WordPress 5.0.0 (Vitaliy Blats)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116630.html#81</link>
    <pubDate>Fri, 22 Feb 2019 11:04:11 GMT</pubDate>
    <description>&amp;gt; Кстати, неплохая идея хранить пользовательские файлы на диске с хэшированными именами&lt;br&gt;&lt;br&gt;Пока что-то не наенбется, и не понадобится это отыскать среди нескольких тысяч файлов с непонятными именами.&lt;br&gt;&lt;br&gt;Переменным и файлам лучше давать осмысленные структурированные имена. Иначе эти имена вообще не нужны, можно тупо брать HEX-заголовок из ФС.&lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты детали уязвимости в WordPress 5.0.0 (th3m3)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116630.html#80</link>
    <pubDate>Fri, 22 Feb 2019 10:25:52 GMT</pubDate>
    <description>Для комментов полно сервисов, которые легко подключаются к статичным сайтам.&lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты детали уязвимости в WordPress 5.0.0 (Vitaliy Blats)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116630.html#79</link>
    <pubDate>Fri, 22 Feb 2019 09:56:35 GMT</pubDate>
    <description>&amp;gt; Ээээ.. а зачем вообще такой функционал - декодить картинку в код? Кто-нибудь может подсказать вменяемый юзкейс для такого?&lt;br&gt;&lt;br&gt;О, я тебе подскажу целых три юзкейса.&lt;br&gt;Ну, в чем смысл ты понимаешь, да? У тебя в каталоге ./uploads/ лежит безобидный файлик favicon.ico, на который всем насpать, пушо это картинка. А потом в дырявом файлике темы functions.php у тебя лежит строчка &#064;include(&apos;./uploads/favicon.ico&apos;); или более хитропопые варианты как через GD: eval(gunzip(gd_бла_бла_бла(&apos;./uploads/favicon.ico&apos;)))&lt;br&gt;&lt;br&gt;А потом:&lt;br&gt;&lt;br&gt;1. Твой Hetzner тебя банит за то что твой VPS создает слишком жирную активность криптомайнером. Ты теряешь бабло на засуспенженом хостинге, а кто-то получает бабло на намайненной крипте за твой счет;&lt;br&gt;&lt;br&gt;2. Твой Hetzner тебя банит за то что с твоего IP было отправлено 50000 enlargeyourpenisoв за последние 24 часа. Ты теряешь бабло на забаненном хостинге, а кому-то заплатили по 10 центов за каждый отправленный email;&lt;br&gt;&lt;br&gt;3. Твой Hetzner тебя банит за то что с твоего IP был отправлен миллион ICMP-па</description>
</item>

<item>
    <title>Раскрыты детали уязвимости в WordPress 5.0.0 (Онаним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116630.html#78</link>
    <pubDate>Thu, 21 Feb 2019 18:00:44 GMT</pubDate>
    <description>Заодно решается проблема с возможными коллизиями - insert id уникален для каждой транзакции, и с шардингом - можно в БД заливать, куда зашардили. Доступ к файлу - по id. Если нужен по другим признакам - выбрать по индексу из БД - не проблема.&lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты детали уязвимости в WordPress 5.0.0 (Онаним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116630.html#77</link>
    <pubDate>Thu, 21 Feb 2019 17:58:55 GMT</pubDate>
    <description>Всё ещё проще: открываем транзакцию, пишем в БД метаданные, получаем insert ID, пишем &amp;lt;insert ID&amp;gt;.file, коммитим транзакцию. Обработка ошибок транзакцию оборвёт - т.е. если не запишется файл, метаданные тоже сгинут. Единственный тонкий момент - если коммит транзакции сфейлился, не забыть удалить файл. Но это можно делать и периодически в хаускипере - листаем файлы, не находим в базе, грохаем.&lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты детали уязвимости в WordPress 5.0.0 (Онаним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116630.html#76</link>
    <pubDate>Thu, 21 Feb 2019 17:56:00 GMT</pubDate>
    <description>Из шустрейших шаблонизаторов - blitz. В виде сишного модуля для пыха.&lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты детали уязвимости в WordPress 5.0.0 (Онаним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/116630.html#75</link>
    <pubDate>Thu, 21 Feb 2019 17:54:32 GMT</pubDate>
    <description>Ну он же написал - уговаривают клиентов. Но клиенты - не идиоты, они не соглашаются.&lt;br&gt;</description>
</item>

</channel>
</rss>
