WordPress 宣布發布安全版本 6.4.3,以應對 WordPress 中發現的兩個漏洞以及 21 個錯誤修復。
PHP檔案上傳繞過
第一個修補程式是針對使用外掛程式安裝程式的 PHP 檔案上傳繞過漏洞。 這是 WordPress 中的一個缺陷,允許攻擊者透過外掛程式和主題載入器上傳 PHP 檔案。 PHP 是一種用於產生 HTML 的程式語言。 PHP 檔案也可用於將惡意軟體注入網站。
然而,這個漏洞並不像看起來那麼嚴重,因為攻擊者需要管理員等級的權限才能執行此攻擊。
PHP物件注入漏洞
根據 WordPress 的說法,第二個修補程式是針對遠端程式碼執行 POP 字串漏洞,該漏洞可能允許攻擊者遠端執行程式碼。
RCE POP 鏈漏洞通常意味著存在一個缺陷,該缺陷允許攻擊者通常透過操縱 WordPress 網站反序列化的輸入來在伺服器上執行任意程式碼。
反序列化是將資料轉換為序列化格式(如文字字串)的過程。反序列化是將資料轉換回原始形式的部分。
Wordfence將該漏洞描述為PHP物件注入漏洞,並沒有提及RCE POP Chains部分。
Wordfence 是這樣描述第二個 WordPress 漏洞的:
「第二個補丁解決了選項的儲存方式,首先在檢查選項的資料類型、陣列和物件是否序列化以及已經序列化的資料之前對其進行清理,然後重新序列化。儘管更新選項時已經發生了這種情況,它不是在網站安裝、初始化或更新期間執行的。
這也是一個低威脅漏洞,因為攻擊者需要管理員等級的權限才能發動成功的攻擊。
但是,官方 WordPress 安全性和維護版本公告建議更新您的 WordPress 安裝:
“由於這是一個安全版本,建議您立即更新您的網站。向後移植也適用於其他主要 WordPress 版本,4.1 及更高版本。”
WordPress 核心中的錯誤修復
此版本還修復了 WordPress 核心中的五個錯誤:
- 在 Chrome Dev 和較新的 Canary 中編輯頁面時,文字不會突出顯示
- 更新舊分支本機 Docker 環境中使用的預設 PHP 版本
- wp-login.php:登入訊息/錯誤
- 嵌入過程中產生的過時的 print_emoji_styles
- 僅對登入使用者停用附件頁面
除了核心中的上述 5 個修復之外,區塊編輯器中還有 16 個其他錯誤修復。
閱讀官方 WordPress 安全和維護版本公告
WordPress 對 21 個錯誤修復中每一個錯誤的描述
Wordfence對漏洞的描述:
WordPress 6.4.3 安全性更新:您需要了解的內容
精選圖片由 Shutterstock/Roman Samborskyi 提供