Leochaileacht chriticiúil sa bhreiseán WordPress Bainisteoir Comhad le 700 míle suiteálacha

I mbreiseán WordPress Bainisteoir Comhadle níos mó ná 700 míle suiteálacha gníomhacha, aitheanta leochaileacht a cheadaíonn orduithe treallach agus scripteanna PHP a fhorghníomhú ar an bhfreastalaí. Tá an cheist le feiceáil i eisiúintí Bainisteoir Comhad 6.0 trí 6.8 agus réitítear é i scaoileadh 6.9.

Soláthraíonn an breiseán Bainisteoir Comhad uirlisí bainistíochta comhad don riarthóir WordPress, ag baint úsáide as an leabharlann san áireamh le haghaidh ionramháil comhad ar leibhéal íseal éilitheoir. Tá comhaid le samplaí cód i gcód foinse na leabharlainne elFinder, a chuirtear ar fáil san eolaire oibre leis an síneadh “.dist”. Is é is cúis leis an leochaileacht ná gur athainmníodh an comhad "connector.minimal.php.dist" go "connector.minimal.php" nuair a seoladh an leabharlann nuair a seoladh iarratais sheachtracha. Ligeann an script shonraithe duit aon oibríochtaí a dhéanamh le comhaid (uaslódáil, oscail, eagarthóir, athainmnigh, rm, etc.), ós rud é go gcuirtear a paraiméadair ar aghaidh chuig feidhm rith() an phríomhbhreiseáin, ar féidir a úsáid chun comhaid PHP a athsholáthar i WordPress agus rith cód treallach.

Is é an rud a dhéanann an chontúirt níos measa ná go bhfuil an leochaileacht ann cheana féin a úsáidtear chun ionsaithe uathoibrithe a dhéanamh, ina ndéantar íomhá ina bhfuil cód PHP a uaslódáil chuig an eolaire “plugins/wp-file-manager/lib/files/” ag baint úsáide as an ordú “uaslódáil”, a athainmnítear ansin isteach i script PHP a bhfuil a ainm roghnaithe go randamach agus tá an téacs “crua” nó “x.” ann, mar shampla, hardfork.php, hardfind.php, x.php, etc.). Nuair a dhéantar é a fhorghníomhú, cuireann an cód PHP backdoor leis na comhaid /wp-admin/admin-ajax.php agus /wp-includes/user.php, rud a thugann rochtain d'ionsaitheoirí ar chomhéadan riarthóir an tsuímh. Déantar an oibríocht trí iarratas POST a sheoladh chuig an gcomhad “wp-file-manager/lib/php/connector.minimal.php”.

Is fiú a thabhairt faoi deara, tar éis an hack, chomh maith leis an backdoor a fhágáil, go ndéantar athruithe chun glaonna breise a chosaint ar an gcomhad connector.minimal.php, ina bhfuil an leochaileacht, chun bac a chur ar an bhféidearthacht go n-ionsaíonn ionsaitheoirí eile an freastalaí.
Braitheadh ​​​​na chéad iarrachtaí ionsaí ar 1 Meán Fómhair ag 7 am (UTC). IN
12:33 (UTC) tá paiste eisithe ag forbróirí an bhreiseáin Bainisteoir Comhad. De réir na cuideachta Wordfence a d'aithin an leochaileacht, chuir a gcuid balla dóiteáin bac ar thart ar 450 míle iarracht chun leas a bhaint as an leochaileacht in aghaidh an lae. Léirigh scanadh líonra nach bhfuil 52% de na suíomhanna a úsáideann an breiseán seo nuashonraithe go fóill agus go bhfuil siad fós leochaileach. Tar éis duit an nuashonrú a shuiteáil, déanann sé ciall logáil an fhreastalaí http a sheiceáil le haghaidh glaonna chuig an script “connector.minimal.php” chun a chinneadh an bhfuil an córas i mbaol.

Ina theannta sin, is féidir leat an scaoileadh ceartaitheach a thabhairt faoi deara WordPress 5.5.1 a mhol 40 réiteach.

Foinse: oscailtenet.ru

Add a comment