В широко используемом плагине File Manager для WordPress была обнаружена и исправлена значительная уязвимость безопасности, затрагивающая более 1 миллиона веб-сайтов. Уязвимости присвоен уровень серьезности 8,1 из 10, и она потенциально может позволить неаутентифицированным злоумышленникам получить доступ к конфиденциальной информации, включая данные, содержащиеся в резервных копиях сайта.
Уязвимости неаутентифицированных атак
Что делает эту уязвимость серьезной проблемой, так это тот факт, что хакеру не нужны учетные данные для входа в систему, чтобы начать атаку, что подразумевается под термином «неаутентифицированный».
В контексте уязвимости плагина WordPress злоумышленник может получить доступ к конфиденциальной информации без необходимости входа в систему или аутентификации своей личности. Этот вид атаки использует брешь в безопасности плагина файлового менеджера, называемую «Использование недостаточно случайных значений».
Перечень общих слабостей сайт безопасности описывает этот вид уязвимости:
«Продукт использует недостаточно случайные числа или значения в контексте безопасности, который зависит от непредсказуемых чисел.
Когда продукт генерирует предсказуемые значения в контексте, требующем непредсказуемости, злоумышленник может угадать следующее значение, которое будет сгенерировано, и использовать это предположение, чтобы выдать себя за другого пользователя или получить доступ к конфиденциальной информации».
Эта категория уязвимостей связана со слабостью алгоритма создания имен файлов резервных копий плагина File Manager. Алгоритм объединяет временную метку с четырехзначным случайным числом, но такая степень рандомизации не является достаточно случайной, чтобы помешать злоумышленнику успешно угадать имена файлов и, как следствие, позволяет злоумышленникам получить доступ к файлам резервных копий в конфигурациях, где нет . htaccess, чтобы заблокировать доступ.
Использование уязвимости с недостаточно случайными значениями
Тип уязвимости «Использование недостаточно случайных значений» — это недостаток плагина, который основан на генерации случайных и непредсказуемых номеров файлов, чтобы злоумышленники не могли угадать имя файла резервной копии. Отсутствие рандомизации в плагинах позволяет злоумышленнику выяснить имена файлов и получить доступ к конфиденциальной информации.
Уязвимые версии плагина
Уязвимость безопасности обнаружена во всех версиях до 7.2.1 включительно и исправлена в последнем обновлении плагина с выпуском версии 7.2.2.
Обновление, как отмечается в Документация по журналу изменений плагина файлового менеджера WordPress, включает исправление проблемы безопасности. Пользователям плагина настоятельно рекомендуется рассмотреть возможность обновления до последней версии, чтобы защитить свои веб-сайты от потенциальных эксплойтов.
Прочтите рекомендации Wordfence для получения дополнительной информации:
Рекомендованное изображение от Shutterstock/Perfect_kebab