Загрузка...

RCE via plugin loading (CVE-2024-31210)

Thread in Web vulnerabilities created by coolcool99 Jul 31, 2024. 421 view

  1. coolcool99
    coolcool99 Topic starter Jul 31, 2024 Banned 752 Mar 14, 2024
    В этой статье я напишу об RCE уязвимости в WordPress связанной с загрузкой плагинов.

    Содержание:
    - Что такое RCE
    - Суть уязвимости
    - Как исправить?
    - Затронутые версии

    RCE - уязвимость которая позволяет злоумышленнику выполнять любой код по сети
    Пользователи с правами администратора в односайтовых установках и пользователи уровня суперадминистратора в многосайтовых установках могут воспользоваться недостатком в механизме загрузки плагина. При попытке загрузить файл типа, отличного от zip-файла, в качестве нового плагина через экран «Плагины -> Добавить новый -> Загрузить плагин», если для установки были запрошены учетные данные FTP, загруженный файл оставался временно доступным на носителе. Библиотека, несмотря на то, что туда не пускают. Это позволило потенциально выполнить произвольный PHP-код.
    Определите константу DISALLOW_FILE_MODS как true, чтобы запретить любому пользователю загружать плагин и тем самым предотвратить использование уязвимости.
    WordPress ниже 4.1.39
    WordPress с 4.2 на 4.2.36
    WordPress с 4.3 на 4.3.32
    WordPress с 4.4 на 4.4.31
    WordPress с 4.5 на 4.5.30
    WordPress с 4.6 на 4.6.27
    WordPress с 4.7 на 4.7.27
    WordPress с 4.8 на 4.8.23
    WordPress с 4.9 по 4.9.24
    WordPress с 5.0 на 5.0.20
    WordPress с 5.1 по 5.1.17
    WordPress с 5.2 по 5.2.19
    WordPress с 5.3 на 5.3.16
    WordPress с 5.4 на 5.4.14
    WordPress с 5.5 на 5.5.13
    WordPress с 5.6 на 5.6.12
    WordPress с 5.7 на 5.7.10
    WordPress с 5.8 на 5.8.8
    WordPress с 5.9 на 5.9.8
    WordPress с 6.0 на 6.0.6
    WordPress с 6.1 на 6.1.4
    WordPress с 6.2 на 6.2.3
    WordPress с 6.3 на 6.3.2
    WordPress с 6.4 на 6.4.2
     
  2. скуууф
    скуууф Jul 31, 2024 афк с 0.5.07 по 14.07 и с 19.07 по 15.08 2961 May 9, 2022
    Спс друг :smile_friend:
     
Loading...
Top