Wordfence 安全研究人員詳細介紹了 MW WP Form 外掛程式中的一個嚴重安全漏洞,該漏洞影響 5.0.1 及更早版本。 該漏洞允許未經身份驗證的威脅行為者透過上傳任意檔案(包括潛在的惡意 PHP 後門)來利用該插件,並能夠在伺服器上執行這些檔案。
MW WP 表單插件
MW WP Form 外掛程式有助於使用短代碼產生器簡化 WordPress 網站上表單的建立。
它使用戶可以輕鬆建立和自訂具有多個欄位和選項的表單。
該插件有很多功能,包括允許您使用 [mwform_file name=”file”] 資料收集的短代碼。 此特定功能可在此漏洞中利用。
未經身份驗證的任意檔案上傳漏洞
一個 未經身份驗證的任意檔案上傳漏洞 是一個安全問題,允許駭客將潛在有害的文件上傳到網站。 未經身份驗證意味著攻擊者不需要在網站上註冊,也不需要任何類型的權限等級(包括使用者權限等級)。
這些類型的漏洞可能導致遠端程式碼執行,上傳的檔案在伺服器上執行,可能允許攻擊者利用網站和網站訪客。
Wordfence 的警告指出,該外掛程式可以檢查意外的文件類型,但它無法正常運作。
據安全研究人員表示:
「不幸的是,雖然文件類型檢查函數工作完美,並且對於危險文件類型返回false,但如果加載了不允許的文件類型,它會在try 塊中引發運行時異常,該異常將由catch 塊捕獲並管理。
…即使檢查並偵測到危險檔案類型,也只會將其記錄下來,同時函數繼續運行並載入檔案。
這意味著攻擊者可以載入任意PHP文件,然後存取這些文件來觸發其在伺服器上的執行,從而實現遠端程式碼執行。
攻擊成功是有條件的
此威脅的嚴重性取決於必須在表單設定中啟用「將查詢資料儲存到資料庫」選項才能利用此漏洞的要求。
安全通報指出,該漏洞被評為“嚴重”,評分為 9.8 分(滿分 10 分)。
採取的行動
Wordfence 建議 MW WP Form 外掛程式用戶更新其外掛程式版本。
該漏洞已在 ute 插件版本 5.0.2 中修復。
對於在表單設定中啟用了「將查詢資料儲存到資料庫」選項的使用者來說,威脅的嚴重性尤其嚴重,而且執行此攻擊不需要任何權限級別,這一事實使情況變得更加複雜。
閱讀 Wordfence 通知:
盡快更新! 將未經身份驗證的關鍵任意檔案上傳到 MW WP 表單允許惡意程式碼執行
精選圖片由 Shutterstock/Alexander_P 提供