700 ஆயிரம் நிறுவல்களுடன் கோப்பு மேலாளர் வேர்ட்பிரஸ் செருகுநிரலில் முக்கியமான பாதிப்பு

ஒரு வேர்ட்பிரஸ் செருகுநிரலில் கோப்பு மேலாளர்700 ஆயிரத்துக்கும் மேற்பட்ட செயலில் உள்ள நிறுவல்களுடன், அடையாளம் காணப்பட்டது சர்வரில் தன்னிச்சையான கட்டளைகள் மற்றும் PHP ஸ்கிரிப்ட்களை செயல்படுத்த அனுமதிக்கும் பாதிப்பு. கோப்பு மேலாளர் 6.0 முதல் 6.8 வரையிலான வெளியீடுகளில் சிக்கல் தோன்றும் மற்றும் வெளியீடு 6.9 இல் தீர்க்கப்பட்டது.

கோப்பு மேலாளர் செருகுநிரலானது வேர்ட்பிரஸ் நிர்வாகிக்கான கோப்பு மேலாண்மை கருவிகளை வழங்குகிறது, குறைந்த-நிலை கோப்பு கையாளுதலுக்காக சேர்க்கப்பட்ட நூலகத்தைப் பயன்படுத்துகிறது. எல்ஃபைண்டர். elFinder நூலகத்தின் மூலக் குறியீடு குறியீட்டு எடுத்துக்காட்டுகளுடன் கோப்புகளைக் கொண்டுள்ளது, அவை ".dist" நீட்டிப்புடன் வேலை செய்யும் கோப்பகத்தில் வழங்கப்படுகின்றன. நூலகம் அனுப்பப்பட்டபோது, ​​"connector.minimal.php.dist" என்ற கோப்பு "connector.minimal.php" என மறுபெயரிடப்பட்டது மற்றும் வெளிப்புற கோரிக்கைகளை அனுப்பும் போது செயல்படுத்தக்கூடியதாக இருப்பதால் பாதிப்பு ஏற்படுகிறது. குறிப்பிட்ட ஸ்கிரிப்ட் கோப்புகளுடன் (பதிவேற்றம், திறத்தல், எடிட்டர், மறுபெயரிடுதல், rm, முதலியன) எந்த செயல்பாடுகளையும் செய்ய உங்களை அனுமதிக்கிறது, ஏனெனில் அதன் அளவுருக்கள் பிரதான செருகுநிரலின் ரன்() செயல்பாட்டிற்கு அனுப்பப்படுகின்றன, இது PHP கோப்புகளை மாற்ற பயன்படுகிறது. வேர்ட்பிரஸ் மற்றும் தன்னிச்சையான குறியீட்டை இயக்கவும்.

ஆபத்தை மோசமாக்குவது என்னவென்றால், பாதிப்பு ஏற்கனவே உள்ளது பயன்படுத்தப்படுகிறது தானியங்கு தாக்குதல்களை மேற்கொள்ள, PHP குறியீட்டைக் கொண்ட ஒரு படம், "plugins/wp-file-manager/lib/files/" கோப்பகத்தில் "அப்லோட்" கட்டளையைப் பயன்படுத்தி பதிவேற்றப்படுகிறது, அதன் பிறகு PHP ஸ்கிரிப்டாக மறுபெயரிடப்படுகிறது. தோராயமாக தேர்ந்தெடுக்கப்பட்டது மற்றும் "வன்" அல்லது "x" என்ற உரையை கொண்டுள்ளது, எடுத்துக்காட்டாக, hardfork.php, hardfind.php, x.php போன்றவை). செயல்படுத்தப்பட்டவுடன், PHP குறியீடு /wp-admin/admin-ajax.php மற்றும் /wp-includes/user.php கோப்புகளுக்கு பின்கதவை சேர்க்கிறது, இது தாக்குபவர்களுக்கு தள நிர்வாகி இடைமுகத்தை அணுகும். "wp-file-manager/lib/php/connector.minimal.php" கோப்பிற்கு POST கோரிக்கையை அனுப்புவதன் மூலம் செயல்பாடு மேற்கொள்ளப்படுகிறது.

ஹேக்கிற்குப் பிறகு, பின்கதவை விட்டு வெளியேறுவதுடன், பிற தாக்குதல் செய்பவர்கள் சர்வரைத் தாக்கும் வாய்ப்பைத் தடுக்கும் வகையில், பாதிப்பைக் கொண்ட இணைப்பான்.minimal.php கோப்பிற்கு மேலும் அழைப்புகளைப் பாதுகாக்க மாற்றங்கள் செய்யப்பட்டுள்ளன என்பது குறிப்பிடத்தக்கது.
முதல் தாக்குதல் முயற்சிகள் செப்டம்பர் 1 ஆம் தேதி காலை 7 மணிக்கு (UTC) கண்டறியப்பட்டது. IN
12:33 (UTC) கோப்பு மேலாளர் செருகுநிரலின் டெவலப்பர்கள் ஒரு பேட்சை வெளியிட்டுள்ளனர். பாதிப்பைக் கண்டறிந்த வேர்ட்ஃபென்ஸ் நிறுவனத்தின் கூற்றுப்படி, அவர்களின் ஃபயர்வால் ஒரு நாளைக்கு பாதிப்பைப் பயன்படுத்த சுமார் 450 ஆயிரம் முயற்சிகளைத் தடுத்தது. இந்தச் செருகுநிரலைப் பயன்படுத்தும் 52% தளங்கள் இன்னும் புதுப்பிக்கப்படவில்லை மற்றும் பாதிக்கப்படக்கூடியதாக இருப்பதை நெட்வொர்க் ஸ்கேன் காட்டுகிறது. புதுப்பிப்பை நிறுவிய பின், "connector.minimal.php" ஸ்கிரிப்ட்டுக்கான அழைப்புகளுக்கான http சேவையக பதிவைச் சரிபார்த்து கணினி சமரசம் செய்யப்பட்டுள்ளதா என்பதைத் தீர்மானிக்க வேண்டும்.

கூடுதலாக, சரியான வெளியீட்டை நீங்கள் கவனிக்கலாம் வேர்ட்பிரஸ் 5.5.1 முன்மொழிந்தது 40 திருத்தங்கள்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்