Уразливості, виявлені в плагіні WordPress Диспетчер завантажень, потрібне оновлення

Команда розвідки загроз Wordfence виявила дві уразливості в плагіні WordPress Менеджер завантажень, який використовується для поліпшення сторінок завантаження файлів в WP. Як показує статистика WordPress.org, плагін використовується більш ніж 100 тисячами сайтів.

Перша вразливість може бути використана для автентифікованого прорізу каталогу. У WordPress Диспетчер завантажень вже був вбудований захист від цієї атаки, але цього було недостатньо. в результаті користувач, який має нижчі привілеї, ніж адміністратор (наприклад, дописувач), міг отримати вміст wp-config.php завантаживши файли та проскануючи каталог за допомогою параметра файлу[page_template].

В результаті досить було зробити попередній перегляд завантаження файлу, щоб побачити вміст wp-config.php у вихідному коді сторінки.

Вміст файлу, указаний у параметрі файлу[page_template], відображається у вихідному коді сторінки. оскільки вміст файлу відображуваний на сторінці користувач із правами автора може завантажити файл із розширенням зображення, яке містить шкідливий JS-код і як параметр файлу[page_template] Установіть шлях до завантаженого файлу. Відповідно, JS код буде виконуватися при перегляді сторінки (XSS). Оцінка CVSS цієї вразливості становить всього 6,5, її можна використовувати для викрадення сайту шляхом отримання облікових даних з бази даних або за допомогою JS-коду в браузері адміністратора.

Раніше в WordPress Менеджер завантажень вже виправив уразливість, яка дозволяє авторам та іншим користувачам з дозволами upload_files завантажувати файли з розширенням php4, а також інші потенційно небезпечні виконувані файли. У цьому випадку латка, яка була доставлена, перевіряла лише останнє розширення файлу. Відповідно, все ще можна було виконати атаку «подвійного розширення», завантаживши файл з декількома розширеннями. Наприклад, можна завантажити інформаційний .php.png файл. У деяких конфігураціях Apache/mod_php цей файл може стати виконуваним (якщо використовуються директиви AddHandler або AddType).

Ця вразливість також була виправлена. Незважаючи на більш високий рейтинг ризику CVSS для цієї вразливості, ймовірність його використання в реальності набагато нижче через наявність файлу .htaccess в каталозі завантажень, що значно ускладнює виконання будь-яких завантажених файлів.

Вразливості охоплюють всі версії плагіна WordPress Диспетчер завантажень до 3.1.24 включно. Виправлена версія – 3.1.25 і вище.

джерело: www.wordfence.com

Прокоментувати

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *