یک آسیبپذیری حذف فایل در وردپرس وجود دارد که بهرغم گذشت ۷ ماه از گزارش آن به گروه توسعهدهندهی وردپرس هنوز وصله نشده است. مهاجم با بهرهبرداری از این آسیبپذیری میتواند کنترل کامل وبسایت آسیبپذیر را در دست گرفته و به اجرای کدهای دلخواه و مخرب خود بپردازد. به نظر میرسد این آسیبپذیری تمامی نسخههای وردپرس را تحت تاثیر قرار داده است.
مهاجمی که بخواهد از این آسیبپذیری بهرهبرداری کند، ابتدا باید در وبسایت آسیبپذیر امتیازات خود را ارتقاء داده و در ادامه بتواند فایلها را ویرایش کرده و یا حذف کند. مهاجم با بهرهبرداری قادر خواهد بود حتی تمامی نصب وردپرس را بهطور کامل پاک کند و با غیرفعال کردن ویژگیها امنیتی، بر روی وبسایت به اجرای کدهای مخرب و دلخواه خود بپردازد.
فایلهایی که مهاجم میتواند حذف کند شامل .htaccess که در آن پارامترها و محدودیتهای امنیتی گنجانده شده است، index.php که فهرستی از فایلهای موجود بر روی نصب وردپرس را نشان میدهد و wp-config.php که در آن گواهینامههای مربوط به پایگاه دادهها قرار گرفته میباشد. با حذف wp-config.php، در بازدید بعدی از وبسایت فرآیند نصب وردپرس مجددا راهاندازی میشود و مهاجم فرآیند نصب را ادامه داده و پسوردهای ادمین را مشخص میکند و میتواند به اجرای کدهای دلخواه بپردازد.
محقق امنیتی این آسیبپذیری را در بستر HackerOne در ماه نوامبر سال گذشته به وردپرس گزارش داده است. گروه امنیتی وردپرس نیز پس از دریافت گزارش، وجود این آسیبپذیری را تایید کرده ولی همچنان وصلهای برای آن منتشر نشده و به نظر میرسد تا ۶ ماه آینده یعنی در ماه ژانویه وصلهای برای آن ارائه شود.