Μια νέα ευπάθεια στο WordPress plugin “User Submitted Posts” (εκδόσεις 20230902 και νεότερες) ανακαλύφθηκε από την ομάδα του Patchstack.
Με περισσότερες από 20.000 ενεργές εγκαταστάσεις, το δημοφιλές plugin χρησιμοποιείται για υποβολές περιεχομένου που δημιουργείται από χρήστες και έχει αναπτυχθεί από την Plugin Planet.
Η ευπάθεια, η οποία συζητήθηκε από τον ερευνητή ασφάλειας του Patchstack, Rafie Muhammad, έχει καταχωρηθεί ως CVE-2023-45603.
Σύμφωνα με τον ερευνητή, πρόκειται για μια ευπάθεια που επιτρέπει τη μη εξουσιοδοτημένη μεταφόρτωση αρχείων.
Μικροσκοπικός εξωπλανήτης βρέθηκε πολύ κοντά στη Γη
GR-2: Ανθρωποειδές ρομπότ με πιο "ανθρώπινη" κίνηση
Νέα στοιχεία για τον Χάροντα, το φεγγάρι του Πλούτωνα
Δείτε επίσης: Νέο WordPress backdoor οδηγεί σε παραβίαση sites
Το σφάλμα σχετίζεται με το πώς το plugin χειρίζεται τα μεταφορτωμένα αρχεία, ιδιαίτερα στη συνάρτηση “usp_attach_images“. Μη πιστοποιημένοι χρήστες θα μπορούσαν να εκμεταλλευτούν αυτήν την ευπάθεια ανεβάζοντας αρχεία με ενσωματωμένο κώδικα PHP, ο οποίος στη συνέχεια θα εκτελεστεί στον server, θέτοντας δυνητικά σε κίνδυνο την ασφάλεια του ιστότοπου.
Ο ερευνητής εξήγησε ότι η ομάδα ανακάλυψε την ευπάθεια στο WordPress plugin User Submitted Posts, τον Σεπτέμβριο του 2023. Η Plugin Planet κυκλοφόρησε ένα patch δύο ημέρες αργότερα. Μέχρι τις 10 Οκτωβρίου 2023, η ευπάθεια είχε καταγραφεί στη βάση δεδομένων Patchstack.
“Δεδομένου ότι το κύριο πρόβλημα είναι ότι επιτρέπεται η μεταφόρτωση αυθαίρετων file name extensions, ο προμηθευτής αποφάσισε να προσθέσει ένα whitelist check πριν από τη μεταφόρτωση του αρχείου στον διακομιστή“, αναφέρεται.
Το ζήτημα αντιμετωπίστηκε στην τελευταία έκδοση του WordPress plugin, έκδοση 20230914. Οι χρήστες καλούνται να αναβαθμίσουν αμέσως για να προστατεύσουν τους ιστότοπούς τους.
“Να ελέγχετε πάντα κάθε διαδικασία $_FILES parameters στον κώδικα του plugin ή του θέματος“, έγραψε ο ερευνητής. “Βεβαιωθείτε ότι έχετε ελέγξει το όνομα του αρχείου και την επέκταση πριν ανεβάσετε το αρχείο“.
Δείτε επίσης: Balada Injector attacks: 17.000 WordPress sites παραβιάστηκαν
Υπενθυμίζεται επίσης στους κατόχους ιστοτόπων να ελέγχουν τον κώδικά τους για πιθανές ευπάθειες και να διατηρούν μια λίστα επιτρεπόμενων επεκτάσεων αρχείων, ως προληπτικό μέτρο έναντι αυθαίρετων μεταφορτώσεων αρχείων.
Η ασφάλεια των WordPress sites είναι πολύ σημαντική και οι πιθανές ευπάθειες που υπάρχουν σε plugins και θέματα μπορούν να καταστήσουν την ιστοσελίδα σας ευάλωτη σε επιθέσεις από hackers. Επομένως, είναι σημαντικό να εφαρμόζονται τα κατάλληλα μέτρα ασφάλειας για την προστασία του WordPress.
Βασικά Μέτρα Ασφάλειας
Οι διαχειριστές μιας ιστοσελίδας WordPress πρέπει να λαμβάνουν υπόψη τους μια σειρά βασικών μέτρων για την ασφάλειά τους. Αυτά περιλαμβάνουν την επιλογή ισχυρών κωδικών πρόσβασης, την τακτική ενημέρωση του λογισμικού και τη χρήση ενός εξειδικευμένου εργαλείου προστασίας από ιούς.
Επιθέσεις hacking
Είναι κρίσιμο να γνωρίζουμε ότι οι επιθέσεις από hackers δεν στρέφονται μόνο σε μεγάλες εταιρείες ή οργανισμούς. Επιχειρηματίες ή ιδιώτες με αυξανόμενη παρουσία στο Διαδίκτυο μπορούν εύκολα να γίνουν στόχοι.
Δείτε επίσης: Jupiter X Core WordPress plugin: Ευπάθειες θέτουν σε κίνδυνο sites
Συμπέρασμα
Η ασφάλεια των WordPress sites είναι καίρια για τη διασφάλιση της ιστοσελίδας σας από απειλές. Μέσω της εφαρμογής των κατάλληλων μέτρων και τη συνεχή ενημέρωση του λογισμικού, μπορείτε να διασφαλίσετε την ασφάλεια της ιστοσελίδας σας και να διατηρήσετε μια σταθερή και αξιόπιστη παρουσία στο Διαδίκτυο.
Πηγή: www.infosecurity-magazine.com