Исправьте эту ошибку плагина WordPress, тысячи владельцев умных сайтов

Исправьте эту ошибку плагина WordPress, тысячи владельцев умных сайтов

Команда Wordfence Threat Intelligence обнаружила две отдельные уязвимости в популярном плагине WordPress, который используется для изменения способа отображения страниц загрузки. Плагин, о котором идет речь, называется WordPress Download Manager и, по данным WordPress.org, был установлен на более чем 100.000 XNUMX сайтов. Первую уязвимость можно использовать для обхода каталога с аутентификацией Wordfence. Хотя WordPress Download Manager имел некоторые средства защиты от обхода каталогов, их было недостаточно. В результате пользователь, например участник с более низким уровнем привилегий, мог получить содержимое файла wp-config.php сайта, добавив новую загрузку и выполнив атаку с обходом каталога. После этого при предварительном просмотре загрузки содержимое файла wp-config.php будет видно в исходном коде страницы. Однако, поскольку содержимое файла было загружено в источник страницы, пользователь с правами автора также может загрузить файл с расширением изображения, содержащим вредоносный код JavaScript, и установить содержимое файла. к пути к загруженному файлу, что может привести к сохранению межсайтовых сценариев.

Атака с двойным расширением

Прежде чем Wordfence обнаружил эти две уязвимости, команда менеджера загрузок WordPress устранила уязвимость, которая позволяла пользователям загружать файлы с расширениями php4, а также другие потенциально исполняемые файлы. Хотя этот патч защищал многие конфигурации, он проверял только последнее расширение файла, что позволяло злоумышленнику выполнить атаку «двойного расширения», загрузив файл с несколькими расширениями, например info.php.png. Команда Wordfence Threat Intelligence ответственно сообщила о своих выводах команде WordPress Download Manager в начале мая, и на следующий день разработчик плагина выпустил исправленную версию плагина. Однако, если вы являетесь владельцем сайта WordPress, использующего этот плагин, настоятельно рекомендуется немедленно обновить его до последней версии, чтобы не стать жертвой атак, использующих эти две уже исправленные уязвимости.