ወሳኝ ተጋላጭነት በፋይል አቀናባሪ የዎርድፕረስ ፕለጊን ከ700 ጭነቶች ጋር

በዎርድፕረስ ፕለጊን። የፋይል አስተዳዳሪከ 700 ሺህ በላይ ንቁ ጭነቶች ፣ ተለይቷል የዘፈቀደ ትዕዛዞች እና ፒኤችፒ ስክሪፕቶች በአገልጋዩ ላይ እንዲፈጸሙ የሚያስችል ተጋላጭነት። ችግሩ በፋይል አቀናባሪ ከ6.0 እስከ 6.8 በሚለቀቁት ውስጥ ይታያል እና በ6.9 ልቀት ተፈትቷል።

የፋይል አቀናባሪ ተሰኪው ለዝቅተኛ ደረጃ የፋይል ማጭበርበር የተካተተውን ቤተ-መጽሐፍት በመጠቀም ለ WordPress አስተዳዳሪ የፋይል አስተዳደር መሳሪያዎችን ያቀርባል elFinder. የኤልፊንደር ቤተ-መጽሐፍት ምንጭ ኮድ ኮድ ምሳሌዎችን የያዘ ፋይሎችን ይዟል, እነዚህም በስራ ማውጫው ውስጥ ከ ".dist" ቅጥያ ጋር ይቀርባሉ. ተጋላጭነቱ የተፈጠረው ቤተ መፃህፍቱ ሲላክ "connector.minimal.php.dist" የሚለው ስም ወደ "connector.minimal.php" ተቀይሮ የውጭ ጥያቄዎችን ሲላክ ለመፈጸም በመቻሉ ነው። የተገለጸው ስክሪፕት ማናቸውንም ክንዋኔዎች በፋይሎች (ስቀል፣ ክፈት፣ አርታዒ፣ ስም መቀየር፣ rm, ወዘተ) እንዲሰሩ ይፈቅድልዎታል፣ ምክንያቱም ግቤቶቹ ወደ ዋናው ተሰኪው አሂድ() ተግባር ስለሚተላለፉ፣ ይህም ፒኤችፒ ፋይሎችን ለመተካት ሊያገለግል ይችላል። በ WordPress ውስጥ እና የዘፈቀደ ኮድ ያሂዱ።

አደጋውን የሚያባብሰው ተጋላጭነቱ አስቀድሞ መሆኑ ነው። ጥቅም ላይ ውሏል። አውቶማቲክ ጥቃቶችን ለመፈጸም፣ በዚህ ጊዜ ፒኤችፒ ኮድ የያዘ ምስል ወደ “plugins/wp-file-manager/lib/files/” ማውጫ ላይ “ስቀል” የሚለውን ትዕዛዝ በመጠቀም ወደ “plugins/wp-file-manager/lib/files/” ማውጫ ላይ ይሰቀላል፣ ስሙም ወደሚገኝ ፒኤችፒ ስክሪፕት ተሰይሟል። በዘፈቀደ የተመረጠ እና "ሀርድ" ወይም "x" የሚለውን ጽሁፍ ይዟል፣ ለምሳሌ hardfork.php፣ hardfind.php፣ x.php፣ ወዘተ)። አንዴ ከተተገበረ በኋላ፣ የPHP ኮድ ለ/wp-admin/admin-ajax.php እና /wp-includes/user.php ፋይሎችን የኋላ በር ያክላል፣ ይህም አጥቂዎች የጣቢያው አስተዳዳሪ በይነገፅ እንዲደርሱ ያደርጋል። ክዋኔው የሚከናወነው የPOST ጥያቄን ወደ "wp-file-manager/lib/php/connector.minimal.php" ፋይል በመላክ ነው።

ከጠለፋው በኋላ ከኋላ በር ከመውጣት በተጨማሪ ሌሎች አጥቂዎች በአገልጋዩ ላይ ሊደርሱ የሚችሉበትን እድል ለመግታት ተጋላጭነቱን ወደያዘው connector.minimal.php ፋይል ተጨማሪ ጥሪዎችን ለመጠበቅ ለውጦች መደረጉ ትኩረት የሚስብ ነው።
የመጀመሪያዎቹ የጥቃት ሙከራዎች በሴፕቴምበር 1 በ 7 am (UTC) ተገኝተዋል። ውስጥ
12፡33 (UTC) የፋይል ማኔጀር ፕለጊን ገንቢዎች አንድ መጣጥፍ አውጥተዋል። ተጋላጭነቱን የገለፀው ዎርድፌንስ ኩባንያ እንዳለው ፋየርዎል በቀን 450 ሺህ የሚጠጉ ሙከራዎችን አግዷል። የአውታረ መረብ ቅኝት እንደሚያሳየው ይህን ፕለጊን ከሚጠቀሙት 52% ድረ-ገጾች እስካሁን ያልተዘመኑ እና ለአደጋ የተጋለጡ ናቸው። ማሻሻያውን ከጫኑ በኋላ ስርዓቱ ተበላሽቶ እንደሆነ ለማወቅ ወደ "connector.minimal.php" ስክሪፕት ለመደወል የ http አገልጋይ ምዝግብ ማስታወሻን መፈተሽ ምክንያታዊ ነው.

በተጨማሪም ፣ የማስተካከያውን መለቀቅ ልብ ይበሉ WordPress 5.5.1 ያቀረበው 40 ጥገናዎች.

ምንጭ: opennet.ru

አስተያየት ያክሉ