WordPress Download Manager修补了多个漏洞!

2021 年 5 月 4 日,Wordfence 威胁情报团队启动了WordPress下载管理器的负责任披露流程,该 WordPress 插件安装在 100,000 多个站点上。我们发现了两个单独的漏洞,包括敏感信息泄露和文件上传漏洞,这可能会导致某些配置中的远程代码执行。

该插件的开发人员在不到一个小时的时间内回复了我们最初的联系,我们在 2021 年 5 月 4 日的同一天提供了机密的完整披露。 WP 下载管理器插件的补丁版本于次日 5 月 5 日发布, 2021。

Wordfence 防火墙为所有 Wordfence 用户(包括 Wordfence Premium 客户以及仍在使用 Wordfence 免费版本的用户)提供针对这些漏洞的内置保护。


WordPress 下载管理器插件允许使用模板来更改下载页面的显示方式。尽管有一些保护措施可以防止目录遍历,但这些都远远不够。因此,具有较低权限的用户(例如贡献者)可以通过添加新下载并使用 file[page_template 执行目录遍历攻击来检索站点的 wp-config.php 文件的内容]` 参数。

预览下载后,wp-config.php 文件的内容将在页面源代码中可见。由于 file[page_template] 参数中提供的文件内容被回显到页面源中,具有作者级权限的用户也可以上传带有包含恶意 JavaScript 的图像扩展名的文件,并设置 file [page_template] 到上传文件的路径。这将导致在查看或预览页面时执行文件中的 JavaScript,从而导致存储跨站点脚本。因此,尽管此漏洞的 CVSS 评分仅为 6.5,但它可用于通过获取数据库凭据或在管理员的浏览器会话中执行 JavaScript 来接管站点。


在我们发现之前,WordPress 下载管理器插件修补了一个漏洞,允许作者和其他具有 upload_files 功能的用户上传带有 php4 扩展名的文件以及其他潜在的可执行文件。虽然有问题的补丁足以保护许多配置,但它只检查最后一个文件扩展名,因此仍然可以通过上传具有多个扩展名的文件来执行“双扩展名”攻击。例如,可以上传名为“info.php.png”的文件。该文件可以在某些使用 AddHandlerAddType 指令的 Apache/mod_php 配置上执行。

虽然这个漏洞的 CVSS 分数明显高于之前的漏洞,但由于下载目录中存在一个 .htaccess 文件,因此在现实世界中被利用的可能性要小得多,因此很难执行任何上传的文件。

披露时间表

2021 年 5 月 4 日 – 我们完成了 WordPress 下载管理器中的漏洞研究,并开始与插件的开发人员联系。我们会在不到一个小时的时间内收到回复并发送完整的信息。
2021 年 5 月 5 日 – 发布补丁

结论

在今天的文章中,我们介绍了 WordPress 下载管理器中的两个漏洞,包括一个可用于以多种方式接管站点的中等严重性漏洞,以及一个更难以利用的高严重性漏洞。这些漏洞很好地说明了为什么分析师会查看每个漏洞的机制以判断潜在影响,因为 CVSS 分数很少能说明全部情况。

所有 Wordfence 网站,包括 Wordfence Premium 客户和仍在运行 Wordfence 免费版本的网站,都受到 Wordfence 防火墙内置缓解措施的全面保护。尽管如此,如果您认识在他们的网站上使用此插件的朋友或同事,我们强烈建议将此建议转发给他们,以确保他们的网站已更新。

声明:本站带有” 原 “字文章,均为本站作者原创发布。原创文章任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站作者内容侵犯了原著者的合法权益,可联系我们进行处理。

文章来源 wordfence https://www.wordfence.com/blog/2021/07/wordpress-download-manager-vulnerabilities/

相关文章

官方客服团队

为您解决烦忧 - 24小时在线 专业服务

  • 软件商用保障
    正版采购,正规版权
  • 终身SVIP
    一次购买,终身受益
  • 海量资源
    教程、主题、插件一应俱全
  • 高效学习
    多位资深大佬,坐台解答
  • 信用保证
    数百万站长和用户的选择