Критична вразливість в плагіні File Manager для WordPress та її усунення
Було виявлено та усунуто важливу вразливість безпеки в поширеному плагіні File Manager для WordPress, який впливає на понад мільйон веб-сайтів. Вразливість оцінено на 8.1 з 10 за серйозністю і теоретично може дозволити неаутентифікованим атакуючим отримати доступ до конфіденційної інформації, включаючи дані, збережені в резервних копіях сайту.
“Продукт використовує недостатньо випадкові числа чи значення в контексті безпеки, що залежить від непередбачуваних чисел. Коли продукт генерує передбачувані значення в контексті, який вимагає непередбачуваності, атакувальник може вгадати наступне значення, яке буде згенеровано, і використовувати цей здогад для представництва іншого користувача або доступу до конфіденційної інформації.”
🚀 Вразливість виникає через слабкість у алгоритмі генерації імен файлів резервних копій, що використовується плагіном File Manager. Алгоритм комбінує часову позначку з чотирицифровим випадковим числом, але така кількість випадковості недостатня для запобігання успішному вгадуванню імен файлів атакуючими, що в кінцевому результаті дозволяє атакуючим отримати доступ до файлів резервних копій у конфігураціях, де немає файлу .htaccess, який блокує доступ.
- 📌 Вразливість знайдено в усіх версіях до 7.2.1 включно і було усунуто в найновішому оновленні плагіна з випуском версії 7.2.2.
Часто задавані питання:
Які версії плагіна є вразливими?
Всі версії до 7.2.1 включно.
Як можна вирішити цю вразливість?
Рекомендується оновити плагін до останньої версії 7.2.2, в якій ця вразливість була усунута.
Які ризики пов'язані з цією вразливістю?
Атакуючі можуть отримати доступ до конфіденційної інформації, включаючи дані, збережені в резервних копіях сайту.
Статтю згенеровано з використанням ШІ на основі зазначеного матеріалу, відредаговано та перевірено автором вручну для точності та корисності.
https://www.searchenginejournal.com/wordpress-file-manager-plugin-vulnerability-affects-1-million-websites/506103/