TECHNOLOGIE

Široce využívané chyby v pluginu WordPress File Manager ovlivňují webové stránky

Široce využívané chyby v pluginu WordPress File Manager ovlivňují webové stránky

Vývojáři pluginu WordPress File Manager vyřešili aktivně zneužívaný bezpečnostní problém, který umožnil úplné unesení webu.

Sucuri WordPress Security Group uvedla, že se chyba zabezpečení poprvé objevila ve verzi 6.4 softwaru, který se používá jako alternativa k FTP pro zpracování přenosů souborů, kopírování, mazání a stahování. Správce souborů má více než 700 000 aktivních instalací.

Ve verzi 6.4, vydané 5. května, byl soubor pro účely vývoje a testování přejmenován na plugin. Místo toho, aby byl přejmenovaný soubor zachován jako místní změna, byl omylem přidán do projektu.

Nedostatek se rychle rozšířil

Daný soubor byl zkontrolován společností elFinder od závislé třetí strany a použit jako reference kódu. Doplněk k souboru, který přejmenuje konektor-minimal.php-dist na konektor-minimal.php, byl malou změnou-ale stačil ke spuštění kritické zranitelnosti v populárním doplňku.

Skript ElFinder jako správce souborů poskytuje uživatelům vyšší oprávnění k úpravám, stahování a mazání souborů. Protože je systém zaměřen na snadné použití, ke konfiguraci správce souborů elFinder stačí změnit příponu souboru z .php-dist na .php a cesta je tak otevřená pro útoky.

Zatímco soubor použitý jako reference mohl týmu pomoci otestovat funkčnost lokálně, vědci tvrdí, že ponechání takového skriptu (záměrně navrženého tak, aby nekontroloval přístupová oprávnění) ve veřejné budově způsobuje „katastrofickou zranitelnost, pokud je tento soubor ponechán jako během rozdělení.”

Tato chyba zabezpečení byla vyřešena, ale bylo aktualizováno několik webových stránek

„Tato změna umožnila všem neautorizovaným uživatelům přímý přístup k tomuto souboru a spouštění libovolných příkazů do knihovny, včetně stahování a úpravy souborů, což v konečném důsledku zanechalo stránku náchylnou k úplnému převzetí.“ », Vysvětluje Sucuri.

Řešení je celkem jednoduché: stačí smazat soubor (který stejně nikdy nebyl součástí pluginu) a ostatní nepoužité soubory .php-dist. Týden před odstraněním souboru byl však na úložiště GitHub publikován důkaz o koncepčním kódu (PoC), což způsobilo vlnu útoků na webové stránky před vydáním verze 6.9.

Podle Sucuriho mezera rychle rostla. První útok byl spatřen 31. srpna, den před vydáním pevné verze správce souborů. Počet útoků za hodinu se zvýšil na zhruba 1 500 a o den později stoupl v průměru na 25 000 útoků každých 60 minut. 2. září tým zaregistroval asi 10 000 útoků za hodinu. Celkem Sucuri sledoval „stovky tisíc žádostí od zlomyslných herců, kteří se ho pokoušeli zneužít“.

Přestože byla chyba zabezpečení nyní vyřešena, bylo pomocí nové verze modulu plug-in aktualizováno pouze 6,8% webů WordPress, což znamená, že mnoho webů je stále zranitelných.

V červenci byla v nástroji KingComposer, nástroji pro přetahování stránek, opravena chyba zabezpečení XSS. Chyba, CVE-2020-15299, byla způsobena spící funkcí Ajaxu, kterou bylo možné zneužít k distribuci škodlivého užitečného zatížení.

Zdroj: ZDNet.com

Botón volver arriba

Byl zjištěn blokovač reklam

Chcete-li nadále používat naši webovou stránku, musíte odstranit BLOKOVÁNÍ REKLAMY. DĚKUJEME