Плагин WordPress с пятью миллионами установок имеет критическую уязвимость

Дата: 17.12.2020. Автор: Артем П. Категории: Новости по информационной безопасности
Плагин WordPress с пятью миллионами установок имеет критическую уязвимость

Разработчики плагина Contact Form 7 для WordPress смогли обнаружить в своём продукте критическую уязвимость, которая проявляется при загрузке файлов. Специалисты отмечают, что уже выпустили необходимое обновление, которое надо скачать администраторам сайтов WordPress.

Разработчики раскрыли уязвимость неограниченной загрузки файлов (CVE еще нет) в плагине Contact Form 7 для WordPress, с помощью которой киберпреступники имеют возможность обойти защиту и загрузить специальной созданный файл с произвольным кодом на уязвимый сервер. После этого, эксплуатируя эту уязвимость, хакеры могут открыть файл в качестве сценария для запуска кода внутри.

«Мы уже выпустили пропатченную версию Contact Form 7 5.3.2. Это очень срочный выпуск обновления безопасности. Мы настоятельно рекомендуем обновить плагин», – сказано в рекомендациях проекта. Сообщается, что уязвимость была найдена одним из сотрудников компании по кибербезопасности Astra Security.

Джинсон Беханам, специалист Astra Security, заявил следующее: «Когда мы обнаружили эту уязвимость и то количество сайтов WordPress, которые пользуются этим популярным плагином, то немедленно сообщили разработчикам о существующей проблеме. Они быстро выпустили обновление, что заслуживает уважения».

Издание BleepingComputer отмечает, что проблема возникает в файле includes/formatting.php, который является частью кода плагина Contact Form 7. В уязвимый версиях плагин не удаляет спецсимволы из загруженного файла (в том числе разделители и управляющие символы). Это позволяет киберпреступникам загружать файлы с именем, которое будет иметь двойное расширение, разделение со специальными или ненапечатанными символами. К примеру, «abc.php.jpg».

Это далеко не первый случай обнаружения критической уязвимости с двойными расширениями, которая была выявлена на платформах CMS и блогов. В ноябре 2020 года на сайтах Drupal была найдена уязвимость для загрузки файлов с двойным расширением.

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *