Национальная база данных уязвимостей опубликовала рекомендацию об уязвимости плагина ShortPixel Enable Media Replace WordPress, используемого более чем 600 000 веб-сайтов. Обнаружена серьезная уязвимость, позволяющая злоумышленнику загружать произвольные файлы.
База данных уязвимостей США (NVD) присвоила уязвимости 8,8 балла из 10, где 10 — наивысшая степень серьезности.
Включить уязвимость модуля замены носителя
Обычно нельзя загрузить изображение с тем же именем файла, чтобы обновить существующее изображение.
Плагин Enable Media Replace от ShortPixel позволяет пользователям легко обновлять изображения без необходимости удалять старое изображение, а затем загружать обновленную версию с тем же именем файла.
Исследователи безопасности обнаружили, что пользователи с правами публикации могут загружать произвольные файлы, в том числе оболочки PHP, также известные как бэкдоры.
Плагин, который позволяет загружать (отправлять формы), в идеале проверяет, соответствует ли файл тому, что предполагается загрузить.
Но, согласно предупреждению безопасности в NVD, по-видимому, этого не происходит, когда пользователи загружают файлы изображений.
Национальная база данных уязвимостей опубликовала это описание:
«Плагин Enable Media Replace WordPress до версии 4.0.2 не запрещает авторам загружать произвольные файлы на сайт, что может позволить им загружать оболочки PHP на уязвимые сайты».
Этот тип уязвимости классифицируется как: Неограниченная загрузка файлов с опасным типом.
Это означает, что любой с авторскими правами может загрузить PHP-скрипт, который затем может быть запущен злоумышленником удаленно, поскольку нет никаких ограничений на то, что может быть загружено.
PHP-оболочка
PHP Shell — это инструмент, который позволяет администратору веб-сайта удаленно подключаться к серверу и выполнять такие действия, как обслуживание, обновление, управление файлами и использование программ командной строки.
Это пугающий объем доступа для хакера, что может объяснить, почему эта уязвимость имеет высокий рейтинг с оценкой 8,8.
Такой доступ также называют бэкдором.
А Список бэкдоров GitHub описывает такой эксплойт:
«Хакеры обычно пользуются панелью загрузки, предназначенной для загрузки изображений на сайты.
Обычно это обнаруживается после того, как хакер вошел в систему как администратор сайта.
Оболочки также могут быть загружены с помощью эксплойтов, удаленного включения файлов или вируса на компьютере».
Рекомендованное действие
Компания ShortPixel выпустила патч для устранения уязвимости. Исправление задокументировано в официальный список изменений находится в репозитории WordPress для плагина.
Плагин Enable Media Replace от ShortPixel, версия которого ниже 4.0.2, уязвима.
Пользователи плагина могут захотеть обновить его как минимум до версии 4.0.2.
Прочтите официальное уведомление NVD об уязвимости:
Избранное изображение Shutterstock/Asier Romero