Получи случайную криптовалюту за регистрацию!

Что не касается WordPress, то сразу счет на миллионы. В этот р | WordPress Digest

Что не касается WordPress, то сразу счет на миллионы. В этот раз обнаружен критический RCE в популярном плагине Essential Addons for Elementor, который подвергает опасности более миллиона ресурсов.

Essential Addons for Elementor — популярный плагин WordPress, который предоставляет простые в использовании и креативные элементы для улучшения внешнего вида страниц. Как выяснилось плагин подвержен критической уязвимости RCE, которая затрагивает версию 5.0.4 и старше и позволяет пользователю, не прошедшему проверку подлинности использовать эту уязвимость для выполнения атаки с включением локального файла, например файла PHP, для удаленного выполнения кода на сайтах, на которых запущена уязвимая версия подключаемого модуля.

В анализе, опубликованном PatchStack так и говорится, что атака может быть использована для включения локальных файлов в файловую систему веб-сайта, таких как /etc/passwd, а также можно использовать для выполнения RCE, включив файл с вредоносным PHP-кодом, который обычно не может быть выполнен. Кроме того уязвимость включения локального файла существует из-за того, как данные ввода пользователя используются внутри функции включения PHP, которая является частью функций ajax load more и ajax eael product gallery.

Уязвимость была обнаружена энтузиастом Вай Ян Мьо Тхетом и может быть использована только в том случае, если на веб-сайтах включены виджеты «динамическая галерея» и «галерея продуктов», так что отсутствует проверка токена.

Угрозу конечно локализовали, но далеко не сразу.

Первоначально команда разработчиков попыталась исправить ошибку, реализовав функцию sanitize text field для входных данных пользователя. Однако специалисты обнаружили, что включение локальных полезных нагрузок все же возможно, после чего к версии 5.0.4 был применен второй патч. Новый патч вызывает функцию WordPress sanitize filename, которая удаляет специальные символы, недопустимые в именах файлов, чтобы предотвратить локальные атаки включения файлов. К сожалению, эта версия по-прежнему была уязвима и требовала дополнительной проверки.

Тогда был применен третий патч к версии 5.0.5 плагина, что повысило безопасность за счет использования функции realpath в PHP.

Версия 5.0.5 была выпущена 28 января 2022 года и на сегодняшний день она была установлена только на 380 000 сайтов WordPress, а это означает, что более 600 тысяч сайтов все еще используют потенциально уязвимую версию.