Կրիտիկական խոցելիություն File Manager WordPress plugin-ում՝ 700 հազար տեղադրումով

WordPress հավելվածում Ֆայլի մենեջերավելի քան 700 հազար ակտիվ տեղադրումներով, բացահայտված խոցելիություն, որը թույլ է տալիս կամայական հրամաններ և PHP սկրիպտներ կատարել սերվերի վրա: Խնդիրը հայտնվում է Ֆայլերի կառավարչի 6.0-ից 6.8-ի թողարկումներում և լուծվում է 6.9-ում:

Ֆայլերի կառավարիչ հավելվածը WordPress-ի ադմինիստրատորի համար տրամադրում է ֆայլերի կառավարման գործիքներ՝ օգտագործելով ներառված գրադարանը ցածր մակարդակի ֆայլերի մանիպուլյացիայի համար: elFinder. elFinder գրադարանի սկզբնական կոդը պարունակում է կոդերի օրինակներով ֆայլեր, որոնք տրամադրվում են աշխատանքային գրացուցակում՝ «.dist» ընդլայնմամբ։ Խոցելիությունը պայմանավորված է նրանով, որ երբ գրադարանը առաքվեց, «connector.minimal.php.dist» ֆայլը վերանվանվեց «connector.minimal.php» և հասանելի դարձավ արտաքին հարցումներ ուղարկելու համար կատարման համար: Նշված սկրիպտը թույլ է տալիս կատարել ցանկացած գործողություններ ֆայլերի հետ (բեռնել, բացել, խմբագրել, վերանվանել, rm և այլն), քանի որ դրա պարամետրերը փոխանցվում են հիմնական plugin-ի run() ֆունկցիային, որը կարող է օգտագործվել PHP ֆայլերը փոխարինելու համար: WordPress-ում և գործարկել կամայական կոդ:

Վտանգը ավելի է խորացնում այն, որ խոցելիությունն արդեն կա օգտագործվում է իրականացնել ավտոմատ գրոհներ, որոնց ընթացքում PHP կոդ պարունակող պատկերը վերբեռնվում է «plugins/wp-file-manager/lib/files/» գրացուցակ՝ օգտագործելով «upload» հրամանը, որն այնուհետև վերանվանվում է PHP սկրիպտի, որի անունը. ընտրված է պատահականորեն և պարունակում է «hard» կամ «x» տեքստը, օրինակ՝ hardfork.php, hardfind.php, x.php և այլն): Կատարվելուց հետո PHP կոդը ավելացնում է հետնադուռ /wp-admin/admin-ajax.php և /wp-includes/user.php ֆայլերին՝ հարձակվողներին հնարավորություն տալով մուտք գործել կայքի ադմինիստրատորի միջերես: Գործողությունն իրականացվում է «wp-file-manager/lib/php/connector.minimal.php» ֆայլին POST հարցում ուղարկելով:

Հատկանշական է, որ կոտրելուց հետո, հետնախորշից դուրս գալուց բացի, փոփոխություններ են կատարվում՝ պաշտպանելու խոցելիությունը պարունակող connector.minimal.php ֆայլի հետագա զանգերը՝ արգելափակելու այլ հարձակվողների կողմից սերվերի վրա հարձակվելու հնարավորությունը։
Առաջին հարձակման փորձերը հայտնաբերվել են սեպտեմբերի 1-ին, առավոտյան ժամը 7-ին (UTC): IN
12:33 (UTC) File Manager հավելվածի մշակողները թողարկել են կարկատել։ Ըստ Wordfence ընկերության, որը բացահայտել է խոցելիությունը, իրենց firewall-ը արգելափակել է օրական խոցելիությունը շահագործելու մոտ 450 հազար փորձ: Ցանցային սկանավորումը ցույց է տվել, որ այս հավելվածն օգտագործող կայքերի 52%-ը դեռ չեն թարմացվել և խոցելի են։ Թարմացումը տեղադրելուց հետո իմաստ ունի ստուգել http սերվերի մատյանը՝ «connector.minimal.php» սկրիպտին զանգերի համար՝ պարզելու, թե արդյոք համակարգը վտանգված է:

Բացի այդ, դուք կարող եք նշել ուղղիչ թողարկումը WordPress 5.5.1 որն առաջարկեց 40 ուղղում.

Source: opennet.ru

Добавить комментарий