Две бреши в плагине WordPress Download Manager Plugin угрожают веб-сайтам

02 августа 2021 г., понедельник

Команда исследователей из Wordfence выявила уязвимость в плагине WordPress Download Manager, получившую идентификатор CVE-2021-34639. При определённых обстоятельствах эта брешь позволяет атакующим выполнить произвольный код.

В частности, благодаря существованию дыры пользователи сайта с правами авторов и другие участники могут использовать функцию «upload_files» для загрузки файлов с расширением php4. Другие типы потенциально опасных файлов также можно загрузить на уязвимую площадку.

«Незадолго до того, как мы обнаружили уязвимость, разработчики WordPress Download Manager выпустили патч, однако его состоятельность пока под вопросом, поскольку в случае использования двойного расширения брешь всё ещё можно использовать», — гласит отчёт специалистов.

«Например, потенциальный злоумышленник вполне может загрузить файл вида info.php.png, который будет играть роль исполняемого в определённых конфигурациях Apache/mod_php».

По шкале CVSS эта уязвимость получила 7,5 баллов, что приравнивается к высокому уровню опасности. На самом же деле, использовать его в реальной атаке достаточно сложно, поскольку придётся учитывать роль файла .htaccess.

Брешь затрагивает версии WordPress Download Manager до 3.1.24. По словам разработчиков, они устранили проблему ещё в мае. Помимо этого, девелоперы разобрались с дырой CVE-2021-34638 (6,5 баллов по CVSS), позволявшей юзерам с низкими правами получить доступ к файлу wp-config.php.

Anti-Malware