В широко используемом плагине File Manager для WordPress была обнаружена и исправлена ​​значительная уязвимость безопасности, затрагивающая более 1 миллиона веб-сайтов. Уязвимости присвоен уровень серьезности 8,1 из 10, и она потенциально может позволить неаутентифицированным злоумышленникам получить доступ к конфиденциальной информации, включая данные, содержащиеся в резервных копиях сайта.

Уязвимости неаутентифицированных атак

Что делает эту уязвимость серьезной проблемой, так это тот факт, что хакеру не нужны учетные данные для входа в систему, чтобы начать атаку, что подразумевается под термином «неаутентифицированный».

В контексте уязвимости плагина WordPress злоумышленник может получить доступ к конфиденциальной информации без необходимости входа в систему или аутентификации своей личности. Этот вид атаки использует брешь в безопасности плагина файлового менеджера, называемую «Использование недостаточно случайных значений».

Перечень общих слабостей сайт безопасности описывает этот вид уязвимости:

«Продукт использует недостаточно случайные числа или значения в контексте безопасности, который зависит от непредсказуемых чисел.

Когда продукт генерирует предсказуемые значения в контексте, требующем непредсказуемости, злоумышленник может угадать следующее значение, которое будет сгенерировано, и использовать это предположение, чтобы выдать себя за другого пользователя или получить доступ к конфиденциальной информации».

Эта категория уязвимостей связана со слабостью алгоритма создания имен файлов резервных копий плагина File Manager. Алгоритм объединяет временную метку с четырехзначным случайным числом, но такая степень рандомизации не является достаточно случайной, чтобы помешать злоумышленнику успешно угадать имена файлов и, как следствие, позволяет злоумышленникам получить доступ к файлам резервных копий в конфигурациях, где нет . htaccess, чтобы заблокировать доступ.

Использование уязвимости с недостаточно случайными значениями

Тип уязвимости «Использование недостаточно случайных значений» — это недостаток плагина, который основан на генерации случайных и непредсказуемых номеров файлов, чтобы злоумышленники не могли угадать имя файла резервной копии. Отсутствие рандомизации в плагинах позволяет злоумышленнику выяснить имена файлов и получить доступ к конфиденциальной информации.

ЧИТАТЬ  Как экспортировать адреса электронной почты из комментариев WordPress

Уязвимые версии плагина

Уязвимость безопасности обнаружена во всех версиях до 7.2.1 включительно и исправлена ​​в последнем обновлении плагина с выпуском версии 7.2.2.

Обновление, как отмечается в Документация по журналу изменений плагина файлового менеджера WordPress, включает исправление проблемы безопасности. Пользователям плагина настоятельно рекомендуется рассмотреть возможность обновления до последней версии, чтобы защитить свои веб-сайты от потенциальных эксплойтов.

Прочтите рекомендации Wordfence для получения дополнительной информации:

Файловый менеджер <= 7.2.1 – раскрытие конфиденциальной информации через имена файлов резервных копий

Рекомендованное изображение от Shutterstock/Perfect_kebab



Source link