Vai al contenuto principale

Controllo vulnerabilità Shellshock per WordPress

Divi: il tema WordPress più semplice da usare

Divi: il miglior tema WordPress di tutti i tempi!

più Download di 901.000, Divi è il tema WordPress più popolare al mondo. È completo, facile da usare e viene fornito con oltre i modelli gratuiti 62. [Consigliato]

Mercoledì è stata scoperta una grave vulnerabilità di Bash (la prima menzione pubblica sembra essere questo post su seclist che continua qui in modo più dettagliato). Ciò consente a un utente malintenzionato di eseguire qualsiasi codice su un server vulnerabile. È ancora più grave della spaventosa vulnerabilità che ha travolto Internet alcuni mesi fa.

Questa non è una vulnerabilità di WordPress, ma una vulnerabilità del server. Rischia di diventare uno degli exploit più diffusi e pericolosi con gravi implicazioni per la sicurezza (ha ricevuto entrambi Impattatore et Operabilità punteggio di 10/10). Se disponi di un server, possiedi/gestisci siti Web o utilizzi un Mac, continua a leggere.

Hai bash vulnerabile?

Ci sono diversi modi per testare.

(Aggiornamento: Il plugin ManageWP WordPress e lo snippet ManageWP stanno ora testando le due vulnerabilità shellshock rivelate (CVE-2014-6271 e CVE-2014-7169)

1. Usa il plugin di controllo Shellshock di WordPress

ManageWP ha rilasciato un plugin per WordPress che controlla se il tuo server ha installato una versione vulnerabile di bash.

Scarica il plugin di controllo Shellshock di WordPress

Per usarlo basta installare il plugin e cliccare su Esegui test.

Crea facilmente il tuo sito Web con Elementor

Elementor ti consente di creare facilmente qualsiasi design di sito Web con un aspetto professionale. Smetti di pagare caro per quello che puoi fare da solo. [Free]

2. Con ManageWP

Se possiedi/gestisci più siti, abbiamo rilasciato uno snippet di codice che ti consente di controllare tutti i tuoi siti web con un solo clic.

Accedi tramite Strumenti -> Snippet (disponibile per gli utenti del piano Professional e Business, nonché per gli utenti di prova). Scorri verso il basso fino a Snippet pubblici e individua "Verifica vulnerabilità Shellshock", quindi fai clic su Carica.

Carica lo snippet del test Shellshock
Carica lo snippet del test Shellshock

Ecco come appare lo snippet.

Frammento di test Shellshock
Frammento di test Shellshock

Seleziona i siti per i quali desideri verificare la vulnerabilità e fai clic su Esegui. Riceverai una risposta simile a questa.

Risultati

Nota che se un server è vulnerabile, tutti i siti sul server segnaleranno la vulnerabilità.

3. Se hai accesso come amministratore al tuo server

Se hai accesso alla shell al tuo server, puoi eseguire questo codice.

 ambiente x = '() {:;}; echo VULNERABILE 'bash -c' echo ciao '

Se vedi la stringa VULNERABLE nell'output, la tua bash è vulnerabile.

Come funziona Shellshock?

Ecco la spiegazione ufficiale del NIST:

GNU Bash attraverso 4.3 elabora le stringhe finali dopo le definizioni delle funzioni nei valori delle variabili di ambiente, che consente agli aggressori remoti di eseguire codice arbitrario attraverso un ambiente appositamente predisposto, come mostrato dai vettori che coinvolgono la funzionalità ForceCommand nei moduli OpenSSH sshd, mod_cgi e mod_cgid nel server HTTP Apache, script eseguiti da client DHCP non specificati e altre situazioni in cui la configurazione dell'ambiente avviene tramite un limite di privilegi di esecuzione Bash .

Gli esempi specifici di utilizzo dell'exploit sono già abbondanti e includono script che rilevano server vulnerabili e accedono al file delle password, le possibilità sono praticamente infinite.

Cosa sai fare?

Se hai accesso al tuo server, aggiorna bash tramite

yum update bash

circa

apt-get install --only-upgrade bash

Se non hai accesso, devi contattare il tuo server di hosting / supporto e indirizzarli a questo post, sapranno cosa fare.

Shellshock colpisce anche i Mac. Informazioni utili per gli utenti Mac possono essere trovate qui.

Per un'analisi più dettagliata dell'exploit, vedere qui.

Seguiremo l'andamento dell'evento e vi terremo aggiornati sulle informazioni più importanti di conseguenza.

Fonte

Questo articolo contiene i commenti 0

Lascia un commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza Akismet per ridurre indesiderati. Ulteriori informazioni su come vengono utilizzati i dati dei commenti.

Torna in alto
0 azioni
quota
Tweet
Enregistrer