Vulnerabilidade crítica no complemento de WordPress wpDiscuz, que conta con 80 mil instalacións

Nun complemento de WordPress wpDiscuz, que está instalado en máis de 80 mil sitios, identificado unha vulnerabilidade perigosa que che permite cargar calquera ficheiro ao servidor sen autenticación. Tamén pode cargar ficheiros PHP e executar o seu código no servidor. O problema afecta ás versións de 7.0.0 a 7.0.4 inclusive. A vulnerabilidade foi corrixida na versión 7.0.5.

O complemento wpDiscuz ofrece a posibilidade de usar AJAX para publicar comentarios de forma dinámica sen volver cargar a páxina. A vulnerabilidade débese a unha falla no código de verificación do tipo de ficheiro cargado que se utiliza para anexar imaxes aos comentarios. Para limitar a carga de ficheiros arbitrarios, chamouse unha función para determinar o tipo MIME por contido, que era fácil de evitar para cargar ficheiros PHP. A extensión do ficheiro non estaba limitada. Por exemplo, pode cargar o ficheiro myphpfile.php, primeiro especificando a secuencia 89 50 4E 47 0D 0A 1A 0A, identificando imaxes PNG e, a continuación, coloque o bloque "

Fonte: opennet.ru

Engadir un comentario