Эксперты Wordfence опубликовали заметку, посвящённую уязвимостям в популярном плагине WordPress Download Manager. Они предупреждают, что указанные уязвимости могут использоваться для выполнения произвольного кода.
Первый баг получил идентификатор CVE-2021-34639 и представляет собой проблему аутентифицированной загрузки файлов. Используя этот баг, злоумышленники могут загружать файлы с расширением php4, а также файлы, которые могут быть выполнены при соблюдении определенных условий. Например, могут быть использованы атаки с двойным расширением, когда файл с несколькими расширениями используется для выполнения кода. В статье приводится пример загрузки файла с именем info.php.png. Такой файл будет исполняемым в определенных конфигурациях Apache/mod_php, где используются директивы AddHandler или AddType.
Второй баг получил идентификатор CVE-2021-34638 и представляет собой проблему обхода каталога, который может позволить пользователю с низкими привилегиями получить содержимое файла wp-config.php. Для этого достаточно добавить новую загрузку и выполнить атаку типа directory traversal с использованием параметра file [page_template]. Пользователь с правами автора может загрузить файл с расширением изображения, но содержащий вредоносный JavaScript. Включив путь к загруженному файлу в file [page_template], атакующий обеспечит выполнение JavaScript при каждом просмотре или предварительном просмотре страницы.
Вышеописанные баги характерны для всех версий WordPress Download Manager вплоть до 3.1.24. На текущий момент уязвимости уже исправлены, поэтому рекомендуется установить свежую версию плагина как можно скорее.
Статьи по теме: