700万回インストールされているファイルマネージャーWordPressプラグインに重大な脆弱性

WordPress プラグイン内 ファイルマネージャー700万以上のアクティブなインストールがあり、 特定された サーバー上で任意のコマンドや PHP スクリプトを実行できる脆弱性。 この問題はファイル マネージャー リリース 6.0 ~ 6.8 で発生し、リリース 6.9 で解決されています。

ファイル マネージャー プラグインは、低レベルのファイル操作に付属のライブラリを使用して、WordPress 管理者にファイル管理ツールを提供します。 エルファインダー。 elFinder ライブラリのソース コードには、コード サンプルを含むファイルが含まれており、拡張子「.dist」が付いた作業ディレクトリに提供されます。 この脆弱性は、ライブラリの出荷時にファイル「connector.minimal.php.dist」の名前が「connector.minimal.php」に変更され、外部リクエストの送信時に実行できるようになったことが原因で発生します。 指定されたスクリプトでは、ファイルに対するあらゆる操作 (アップロード、開く、エディター、名前変更、rm など) を実行できます。そのパラメーターはメイン プラグインの run() 関数に渡されるため、PHP ファイルの置き換えに使用できます。 WordPress で任意のコードを実行します。

危険をさらに悪化させるのは、脆弱性がすでに存在していることです。 中古 自動攻撃を実行するため、PHP コードを含むイメージが「upload」コマンドを使用して「plugins/wp-file-manager/lib/files/」ディレクトリにアップロードされ、その後、名前が次の PHP スクリプトに変更されます。ランダムに選択され、テキスト「hard」または「x.」が含まれます (例:hardfork.php、hardfind.php、x.php など)。 PHP コードが実行されると、/wp-admin/admin-ajax.php および /wp-includes/user.php ファイルにバックドアが追加され、攻撃者がサイト管理者インターフェイスにアクセスできるようになります。 操作はファイル「wp-file-manager/lib/php/connector.minimal.php」にPOSTリクエストを送信することで行われます。

ハッキング後、バックドアを離れることに加えて、他の攻撃者がサーバーを攻撃する可能性をブロックするために、脆弱性を含むconnector.minimal.phpファイルへのさらなる呼び出しを保護するための変更が加えられていることは注目に値します。
最初の攻撃の試みは、1 月 7 日の午前 XNUMX 時 (UTC) に検出されました。 で
12:33 (UTC)、ファイル マネージャー プラグインの開発者はパッチをリリースしました。 この脆弱性を特定した Wordfence 社によると、同社のファイアウォールは 450 日あたり約 52 万件のこの脆弱性を悪用する試みをブロックしました。 ネットワーク スキャンの結果、このプラグインを使用しているサイトの XNUMX% がまだ更新されておらず、脆弱なままであることが判明しました。 アップデートをインストールした後、http サーバー ログで「connector.minimal.php」スクリプトへの呼び出しをチェックし、システムが侵害されているかどうかを確認するのが合理的です。

さらに、修正リリースを確認できます。 WordPressの5.5.1 提案したのは 40件の修正.

出所: オープンネット.ru

コメントを追加します