Vulnerabilități în plugin-ul WordPress Download Manager

Echipa Wordfence de la compania de securitate Defiant, avertizează că o vulnerabilitate care a fost remediată recent în pluginul WordPress Download Manager, ar putea fi exploatată pentru a executa cod malițios în anumite configurații.

Această vulnerabilitate este urmărită ca CVE-2021-34639 cu un scor CVSS de 7,5 și reprezintă o problemă la încărcarea fișierelor care ar putea permite atacatorilor să încarce fișiere cu extensii php4, precum și alte fișiere executabile.

Acest plugin a fost descoperit ca fiind vulnerabil în cadrul unui atac unde un fișier cu mai multe extensii a fost folosit pentru executarea de cod.

Cercetătorii de la Wordfendce au declarat că fișierul info.php.png ar putea fi executat pe anumite configurații din Apache/mod_php care utilizează o directivă AddHandler sau AddType. Vulnerabilitatea nu poate fi exploatată cu ușurință, deoarece fișierul .htaccess împiedică executarea fișierelor încărcate.

Această vulnerabilitate vizează toate versiunile de WordPress Download Manager înainte de versiunea 3.1.24 și a fost remediată la începutul lunii mai alături de altă vulnerabilitate de severitate medie care ar putea fi exploatată pentru a accesa informații sensibile.

Vulnerabilitatea este urmărită ca CVE-2021-34638 cu un scor CVSS de 6,5 și reperezintă o problemă ar putea permite unui utilizator fără drepturi administrative să recupereze conținutul fișierului wp-config.php al unui site adăugând o nouă descărcare și efectuând un atac de tip directory traversal folosind parametrul [page_template].

Astfel, conținutul fișierului wp-config.php va fi afișat în sursa paginii la previzualizarea descărcării.

De asemenea, un utilizator cu permisuni de autor ar putea încărca un fișier cu o extensie de imagine, dar care include un cod JavaScript malițios.

Prin includerea căii fișierului încărcat în parametrul [page_template], atacatorul se va asigura că un cod JavaScript poate fi executat ori de câte ori pagina a fost vizualizată sau previzualizată. Acest lucru poate duce la cross-site scripting, permițând atacatorului să preia un site executând un cod malițios în sesiunea de browser a administratorului.

Sursa: https://www.securityweek.com/remote-code-execution-flaws-patched-wordpress-download-manager-plugin

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică