Исследователи безопасности из Wordfence подробно описали критический недостаток безопасности в плагине MW WP Form, затрагивающий версии 5.0.1 и более ранние. Уязвимость позволяет неаутентифицированным злоумышленникам использовать плагин, загружая произвольные файлы, включая потенциально вредоносные бэкдоры PHP, с возможностью запуска этих файлов на сервере.

Плагин формы MW WP

Плагин MW WP Form помогает упростить создание форм на веб-сайтах WordPress с помощью конструктора шорткодов.

Пользователи могут легко создавать и настраивать формы с различными полями и параметрами.

Плагин имеет множество функций, в том числе функцию, позволяющую загружать файлы с помощью [mwform_file name=”file”] шорткод для сбора данных. Именно эту особенность можно использовать в данной уязвимости.

Уязвимость загрузки произвольных файлов без аутентификации

Ан Уязвимость загрузки произвольных файлов без аутентификации — это проблема безопасности, которая позволяет хакерам загружать на веб-сайт потенциально опасные файлы. Неаутентифицированный означает, что злоумышленнику не нужно регистрироваться на веб-сайте или иметь какой-либо уровень разрешений, связанный с уровнем разрешений пользователя.

Уязвимости такого рода могут привести к удаленному выполнению кода, при котором загруженные файлы выполняются на сервере, что может позволить злоумышленникам использовать веб-сайт и посетителей сайта.

В сообщении Wordfence отмечается, что плагин проверяет наличие неожиданных типов файлов, но не работает должным образом.

По мнению исследователей безопасности:

«К сожалению, хотя функция проверки типа файла работает отлично и возвращает false для опасных типов файлов, она выдает исключение во время выполнения в блоке try, если загружается запрещенный тип файла, который будет перехвачен и обработан блоком catch.

…даже если опасный тип файла проверен и обнаружен, он только записывается в журнал, а функция продолжает работать и файл загружается.

Это означает, что злоумышленники могут загружать произвольные файлы PHP, а затем получать доступ к этим файлам, чтобы инициировать их выполнение на сервере, обеспечивая удаленное выполнение кода».

Есть условия для успешной атаки

Серьезность этой угрозы зависит от требования, чтобы опция «Сохранение данных запроса в базе данных» была включена в настройках формы, чтобы можно было использовать эту брешь в безопасности.

ЧИТАТЬ  Как добавить поиск Google на сайт WordPress (простой способ).

В рекомендациях по безопасности отмечается, что уязвимости присвоен критический рейтинг 9,8 из 10.

Действия, которые необходимо предпринять

Wordfence настоятельно рекомендует пользователям плагина MW WP Form обновить свои версии плагина.

Уязвимость исправлена ​​в лютной версии плагина, версии 5.0.2.

Серьезность угрозы особенно критична для пользователей, которые включили опцию «Сохранение данных запроса в базе данных» в настройках формы, и это усугубляется тем фактом, что для выполнения этой атаки не требуются никакие уровни разрешений.

Прочтите рекомендации Wordfence:

Обновите как можно скорее! Критическая загрузка произвольного файла без аутентификации в форме MW WP допускает выполнение вредоносного кода

Рекомендованное изображение: Shutterstock/Alexander_P



Source link