La vulnerabilitat crítica del connector de formularis de WordPress afecta fins a +200.000 instal·lacions


Els investigadors de seguretat de Wordfence van detallar una fallada de seguretat crítica al connector MW WP Form, que afectava les versions 5.0.1 i anteriors. La vulnerabilitat permet que els actors d’amenaces no autenticats explotin el connector penjant fitxers arbitraris, incloses les portes posteriors PHP potencialment malicioses, amb la possibilitat d’executar aquests fitxers al servidor.

Connector de formulari MW WP

El complement MW WP Form ajuda a simplificar la creació de formularis als llocs web de WordPress mitjançant un creador de codi curt.

Facilita als usuaris la creació i la personalització de formularis amb diversos camps i opcions.

El connector té moltes funcions, inclosa una que permet pujar fitxers mitjançant el [mwform_file name=”file”] codi curt per a la recollida de dades. Aquesta característica específica és explotable en aquesta vulnerabilitat.

Vulnerabilitat de càrrega de fitxers arbitraris no autenticats

An Vulnerabilitat de càrrega de fitxers arbitraris no autenticats és un problema de seguretat que permet als pirates informàtics penjar fitxers potencialment perjudicials a un lloc web. No autenticat significa que l’atacant no necessita estar registrat al lloc web ni necessita cap tipus de nivell de permís que inclogui un nivell de permís d’usuari.

Aquest tipus de vulnerabilitats poden provocar l’execució remota de codi, on els fitxers penjats s’executen al servidor, amb el potencial de permetre que els atacants explotin el lloc web i els visitants del lloc.

L’avís de Wordfence va assenyalar que el connector té una comprovació de tipus de fitxers inesperats, però que no funciona com hauria.

Segons els investigadors de seguretat:

“Desafortunadament, tot i que la funció de comprovació del tipus de fitxer funciona perfectament i retorna fals per a tipus de fitxer perillosos, llança una excepció en temps d’execució al bloc try si es carrega un tipus de fitxer no permès, que serà capturat i gestionat pel bloc catch.

… fins i tot si es comprova i es detecta el tipus de fitxer perillós, només es registra, mentre la funció continua executant-se i el fitxer es carrega.

Això vol dir que els atacants podrien carregar fitxers PHP arbitraris i després accedir a aquests fitxers per activar la seva execució al servidor, aconseguint l’execució de codi remota.

Hi ha condicions per a un atac reeixit

La gravetat d’aquesta amenaça depèn del requisit que s’hagi d’activar l’opció “Desar les dades de la consulta a la base de dades” a la configuració del formulari perquè s’aprofiti aquesta bretxa de seguretat.

L’avís de seguretat assenyala que la vulnerabilitat es classifica com a crítica amb una puntuació de 9,8 sobre 10.

Accions a prendre

Wordfence aconsella als usuaris del complement MW WP Form que actualitzin les seves versions del connector.

La vulnerabilitat es corregeix a la versió de llaüts del connector, versió 5.0.2.

La gravetat de l’amenaça és especialment crítica per als usuaris que han activat l’opció “Desar les dades de la consulta a la base de dades” a la configuració del formulari i això s’agreuja pel fet que no calen nivells de permís per executar aquest atac.

Llegeix l’avís de Wordfence:

Actualitza el més aviat possible! La càrrega de fitxers arbitraris crítics no autenticats al formulari MW WP permet l’execució de codi maliciós

Imatge destacada de Shutterstock/Alexander_P



Source link

La vulnerabilitat crítica del connector de formularis de WordPress afecta fins a +200.000 instal·lacions