Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Zdalne wykonanie kodu we wtyczce WordPressa (CVE-2023-6553 – Backup Migration < 1.3.8)

12 grudnia 2023, 11:00 | W biegu | 0 komentarzy

WordPress to jeden z najpopularniejszych silników do zarządzania treścią. O ile krytyczne błędy w samym silniku zdarzają się coraz rzadziej, o tyle platforma ta umożliwia korzystanie z wielu pomocnych pluginów, co zwiększa powierzchnię ataku. 

11 grudnia na Wordfence opublikowany został krytyczny błąd, zgłoszony w ramach programu bug bounty. Podatność zlokalizowana jest we wtyczce  Backup Migration, służącej do automatyzacji kopii zapasowych. Autorem znaleziska jest Nex Team, a jego krytyczność wyznaczono na 9.8 w systemie CVSS.
Luka została odkryta w pliku /includes/backup-heart.php, gdzie jeden ze zdefiniowanych parametrów pochodzi bezpośrednio od użytkownika (jest przesyłany jako jeden z nagłówków zapytania HTTP).

Fragment kodu z wstrzykniętym kodem bypasser.php, źródło

W linii 118 załączonego fragmentu kodu plugin próbuje dodać plik bypasser.php ze ścieżki BMI_INCLUDES. BMI_INCLUDES jest zdefiniowana przez konkatenację kontrolowanej przez atakującego wartości BMI_ROOT_DIR (pochodzącej z nagłówka content-dir) ze stringiem includes. 

Wysłanie złośliwego zapytania powoduje wykonanie dowolnego kodu PHP w kontekście podatnej instalacji WordPressa. Do eksploitacji nie jest potrzebne uwierzytelnienie. 

Błąd został zgłoszony 5.12.2023 i otrzymał identyfikator CVE-2023-6553. Podatność dotyczy wtyczki do wersji 1.3.7 włącznie. Autorzy rozszerzenia opublikowali stosowną aktualizację i wydali poprawiony plugin oznaczony numerem 1.3.8. Jak zwykle w takich przypadkach zalecamy szybką aktualizację, kto jeszcze tego nie zrobił.

Wszystkie szczegóły dotyczące podatności zostały opisane tutaj.

~fc

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz