Technologiczne, Gadżety, Telefony Komórkowe, Pobieranie Aplikacji

Luka w zabezpieczeniach wtyczki Menedżera pobierania o krytycznie dużej wadze może mieć wpływ na ponad 100 000 witryn

Uwaga: Poniższy artykuł pomoże Ci w: Luka w zabezpieczeniach wtyczki Menedżera pobierania o krytycznie dużej wadze może mieć wpływ na ponad 100 000 witryn

Ogromna luka o wysokiej wadze, z oceną CVSS (wspólny system punktacji podatności). 8.8został znaleziony we wtyczce WordPress o nazwie Menedżer pobierania.

The słaby punkt umożliwiło uwierzytelnionym atakującym usunięcie dowolnych plików przechowywanych po stronie serwera.

Ten uwierzytelniony atakujący potrzebowałby jedynie dostępu, aby móc tworzyć pliki do pobrania.

Gdyby atakujący usunął plik wp-config.php, możliwe byłoby uzyskanie kontroli administracyjnej.

Zapewniłoby im to również możliwość wykonywania kodu. Jedyne, co muszą zrobić, to ponownie uruchomić proces instalacji.

Wordfence zaleca upewnienie się, że Twoja witryna została zaktualizowana do najnowszej, poprawionej wersji „Menedżera pobierania”. Ta wersja jest zgłoszona jako istniejąca 3.2.53.

Jakie są szczegóły tej luki?

Statystyki oceny Wordfence przedstawiają się następująco:

Opis: Uwierzytelnione (Contributor+) dowolne usunięcie pliku
Dotknięta wtyczka: Menedżer pobierania
Plugin Slug: menedżer pobierania
Twórca wtyczki: W3 Eden, Inc.
Wersje, których to dotyczy: <= 3.2.50 Identyfikator CVE: CVE-2023-2431 Wynik CVSS: 8.8 (Wysoki) wektor CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H Badacze: Chloe Chamberland Wersja z pełną poprawką: 3.2.51

Jak działa ta luka?

Główną zaletą Menedżera pobierania jest to, że jest to wtyczka WordPress zaprogramowana tak, aby umożliwiać twórcom treści udostępnianie plików do pobrania przechowywanych jako posty.

Te pliki do pobrania są wyświetlane w przedniej części witryny, aby użytkownicy mogli je pobrać.

Wersje wtyczki podatne na ataki mają obejście. To obejście wpływa na sposób, w jaki plik do pobrania jest zapisywany na serwerze, a następnie usuwany po usunięciu. Ułatwia to atakującym usunięcie dowolnych plików z serwera.

Wordfence wyjaśnia, co następuje:

Mówiąc dokładniej, podatne wersje wtyczki rejestrują funkcję usuwaniaFiles(), która jest wywoływana poprzez hak before_delete_post. Ten hak jest uruchamiany tuż przed usunięciem posta, a jego zamierzoną funkcją w tym przypadku jest usunięcie wszelkich plików, które mogły zostać przesłane i powiązane z postem „pobierania”.

Patrząc na tę funkcję na pierwszy rzut oka, wydaje się ona całkiem bezpieczna. Zwłaszcza jeśli ścieżka pliku jest sprawdzona.

Niestety w przypadku tej luki tak nie jest. Ścieżka do pliku zapisanego w poście „pobierz” w rzeczywistości nie jest w tym przypadku sprawdzana. Bez tej weryfikacji nie można upewnić się, że jest to bezpieczny typ pliku lub jest przechowywany w lokalizacji powiązanej z postem „pobierania”.

Oznacza to, że dowolne rozszerzenie można zastosować do ścieżki do dowolnego pliku za pomocą metody plik[files][ ] parametr, tak jak można zapisać post.

Oznacza to również, że jest to plik, który będzie fizycznie powiązany z tym postem do pobrania.

W wielu konfiguracjach WordPressa każdy atakujący może z łatwością dodać ścieżkę, taką jak /var/www/html/wp-config.php, która kojarzy plik konfiguracyjny WordPress witryny z postem do pobrania.

Oto przykład kodu udostępnionego przez Wordfence:

Co się więc stanie, gdy użytkownik przejdzie i faktycznie usunie post „pobierz”? Ten kod DeleteFiles() zostanie wywołany przez hak o nazwie before_delete_post.

Podana nazwa pliku zostanie fizycznie usunięta, jeśli faktycznie istnieje na serwerze.

Atakujący mogą wykorzystać ten hack do usunięcia krytycznych plików znajdujących się na serwerze. W przypadku usunięcia niektórych z tych plików może to potencjalnie doprowadzić do przejęcia całej witryny przez wspomniane złe podmioty.

Hakerzy szczególnie interesują się plikiem wp-config.php, ponieważ usunięcie tego pliku powoduje odłączenie bieżącej bazy danych od zainfekowanej witryny.

Umożliwia to atakującemu ponowne dokończenie procesu instalacji i faktyczne podłączenie własnej bazy danych do witryny.

Dzięki podłączeniu własnej bazy danych mieliby wówczas pełny dostęp do serwera. W rezultacie mogą przesłać więcej dowolnych plików, co może spowodować dalszą infekcję systemu.

Ta luka wymaga dostępu współautora lub wyższego

Ocena Wordfence uwzględnia również fakt, że do wykorzystania tej luki potrzebny jest dostęp współautora (lub wyższy).

To dobre przypomnienie, aby zawsze upewnić się, że nie zapewniasz znaczącego dostępu żadnemu niezaufanemu użytkownikowi.

Powinieneś także zawsze sprawdzać, czy wszyscy użytkownicy mają silne, zaszyfrowane hasła, aby mieć pewność, że Twoja witryna nie padnie ofiarą tego rodzaju ataku.

Lub aby Twoja witryna nie padła ofiarą nieupoważnionych, złych aktorów, którzy mogą uzyskać dostęp poprzez złamane hasło.