Zraniteľnosť kriticky vysokej závažnosti v doplnku Download Manager by mohla ovplyvniť viac ako 100 000 stránok

V doplnku WordPress s názvom Správca sťahovania sa našla obrovská zraniteľnosť s vysokou závažnosťou so skóre CVSS (Common Vulnerability Scoring system) 8,8.

The zraniteľnosť umožnilo overeným útočníkom odstrániť ľubovoľné súbory, ktoré sú hosťované na strane servera.

Tento overený útočník by potreboval iba prístup, aby mohol vytvoriť sťahovanie.

Ak by tento útočník odstránil súbor wp-config.php, bolo by možné získať administratívnu kontrolu.

To by im tiež poskytlo schopnosť spúšťať kód. Všetko, čo musia urobiť, je znova spustiť proces inštalácie.

Wordfence odporúča uistiť sa, že vaša stránka bola aktualizovaná na najnovšiu opravenú verziu „Správcu sťahovania“. Táto verzia je hlásená ako 3.2.53.

Aké sú podrobnosti o tejto chybe zabezpečenia?

Štatistiky hodnotenia Wordfence sú nasledovné:

Popis: Overené (Contributor+) svojvoľné vymazanie súboru
Ovplyvnený doplnok: Správca sťahovania
Plugin Slug: správca sťahovania
Vývojár doplnku: W3 Eden, Inc.
Ovplyvnené verzie: <= 3,2,50 CVE ID: CVE-2022-2431 Skóre CVSS: 8,8 (vysoké) Vektor CVSS: CVSS:3,1/AV:N/AC:L/PR:L/UI:N/S:U/ C:H/I:H/A:H Výskumní pracovníci: Chloe Chamberland Plne opravená verzia: 3.2.51

Ako táto zraniteľnosť funguje?

Hlavnou výhodou Správcu sťahovania je, že je to doplnok WordPress, ktorý bol naprogramovaný tak, aby tvorcom obsahu umožnil zdieľať súbory na stiahnutie, ktoré sú uložené ako príspevky.

Čítať:  Chyba Minecraft Exit Code 1: Čo to je a ako to opraviť

A tieto stiahnuté súbory sa zobrazujú na front-ende stránky, aby si ich používatelia mohli stiahnuť.

Zraniteľné verzie doplnku majú obtok. Toto vynechanie ovplyvňuje spôsob, akým sa stiahnuteľný súbor uloží na server a potom sa odstráni pri odstránení príspevku. To útočníkom uľahčuje odstránenie ľubovoľných súborov zo servera.

Wordfence vysvetľuje nasledovné:

Presnejšie povedané, zraniteľné verzie doplnku registrujú funkciu deleteFiles(), ktorá sa volá cez háčik before_delete_post. Tento háčik sa spustí tesne pred odstránením príspevku a jeho zamýšľanou funkciou je v tomto prípade odstrániť všetky súbory, ktoré mohli byť nahrané a spojené s príspevkom „sťahovanie“.

Pri prvom pohľade na túto funkciu to vyzerá celkom bezpečne. Najmä ak je cesta k súboru overená.

Bohužiaľ, s touto zraniteľnosťou to tak nie je. Cesta k súboru uloženému s príspevkom „stiahnuť“ nie je v tomto prípade v skutočnosti overená. Bez tohto overenia nie je možné uistiť sa, že ide o bezpečný typ súboru alebo uložený v umiestnení, ktoré je spojené s príspevkom na stiahnutie.

To znamená, že akékoľvek rozšírenie možno použiť na cestu k ľubovoľnému súboru pomocou súbor[files][ ] parameter, ako by ste uložili príspevok.

To tiež znamená, že ide o súbor, ktorý by bol fyzicky spojený s týmto príspevkom na stiahnutie.

V mnohých konfiguráciách WordPress môže každý útočník ľahko pridať cestu, ako napríklad /var/www/html/wp-config.php, ktorá priradí konfiguračný súbor WordPress stránky k tomuto príspevku na stiahnutie.

Toto je príklad kódu, ktorý zdieľal Wordfence:

Čítať:  John Mueller odpovedá, ako môžete zlepšiť kvalitu veľkej stránky elektronického obchodu

Čo sa teda stane, keď používateľ prejde, aby skutočne odstránil príspevok „sťahovanie“? Tento kód deleteFiles() sa spustí pomocou háku s názvom before_delete_post.

Zadaný názov súboru bude fyzicky odstránený, ak na serveri skutočne existuje.

Útočníci môžu použiť tento hack na odstránenie dôležitých súborov, ktoré sú umiestnené na serveri. V prípade vymazania niektorých z týchto súborov by to mohlo potenciálne viesť k úplnému prevzatiu lokality uvedenými zlými aktérmi.

Pre hackerov je obzvlášť zaujímavý súbor wp-config.php, pretože vymazanie tohto súboru má za následok odpojenie aktuálnej databázy od napadnutej lokality.

To potom útočníkovi umožní znovu dokončiť proces inštalácie a umožní mu skutočne pripojiť svoju vlastnú databázu k lokalite.

S pripojením vlastnej databázy by potom mali plný prístup k serveru. V dôsledku toho môžu nahrať viac ľubovoľných súborov, ktoré by potom mohli viesť k ďalšej infekcii systému.

Táto chyba zabezpečenia vyžaduje prístup prispievateľa a viac

Hodnotenie Wordfence zahŕňa aj skutočnosť, že táto zraniteľnosť potrebuje prístup prispievateľa (alebo viac), aby ju bolo možné využiť.

Toto je dobrá pripomienka, aby ste sa vždy uistili, že neposkytujete žiadny významný prístup žiadnemu používateľovi, ktorý nie je dôveryhodný.

Mali by ste tiež vždy overiť, že všetci vaši používatelia majú silné, šifrované heslá, aby ste sa uistili, že vaša stránka sa nestane obeťou tohto druhu útoku.

Alebo aby sa vaša stránka nestala obeťou neautorizovaných zlých aktérov, ktorí môžu získať prístup cez prezradené heslo.

Čítať:  Ako som sa zotavil z trestu Google Panda

Nové Publikácie:

ODPORÚČANIE