More

    Preko 100.000 WordPress sajtova je u opasnosti zbog kritične CVSS 10.0 ranjivosti u dodatku liste želja

    Istraživači cyber sigurnosti otkrili su kritičnu neispravljenu sigurnosnu manu koja utiče na TI WooCommerce Wishlist dodatak za WordPress, a koju bi neautentificirani napadači mogli iskoristiti za postavljanje proizvoljnih datoteka.

    TI WooCommerce lista želja, koja ima preko 100.000 aktivnih instalacija , alat je koji omogućava korisnicima e-trgovina da sačuvaju svoje omiljene proizvode za kasnije i podijele liste na platformama društvenih medija.

    „Plugin je ranjiv na proizvoljno učitavanje datoteka koje omogućava napadačima da učitavaju zlonamjerne datoteke na server bez autentifikacije“, rekao je istraživač Patchstacka John Castro .

    Praćena kao CVE-2025-47577, ranjivost nosi CVSS ocjenu 10.0. Utiče na sve verzije dodatka u nastavku, uključujući i verziju 2.9.2 objavljenu 29. novembra 2024. Trenutno nema dostupne zakrpe.

    Kompanija za sigurnost web stranica saopštila je da problem leži u funkciji pod nazivom “tinvwl_upload_file_wc_fields_factory”, koja, pak, koristi drugu izvornu WordPress funkciju ” wp_handle_upload ” za izvršavanje validacije, ali postavlja parametre nadjačavanja “test_form” i “test_type” na “false”.

    Nadjačavanje “test_type” se koristi za provjeru da li je MIME (Multipurpose Internet Mail Extension) tip datoteke onakav kakav se očekuje, dok “test_form” služi za provjeru da li je parametar $_POST[‘action’] onakav kakav se očekuje.

    Postavljanjem “test_type” na false, omogućava se efektivno zaobilaženje validacije tipa datoteke, čime se omogućava otpremanje bilo kojeg tipa datoteke.

    Uz to rečeno, ranjiva funkcija je dostupna putem tinvwl_meta_wc_fields_factory ili tinvwl_cart_meta_wc_fields_factory, koji su dostupni samo kada je aktivan WC Fields Factory dodatak.

    To takođe znači da je uspješna eksploatacija moguća samo ako je WC Fields Factory dodatak instaliran i aktiviran na WordPress stranici i ako je integracija omogućena na TI WooCommerce Wishlist dodatku.

    U hipotetičkom scenariju napada, napadač bi mogao postaviti malicioznu PHP datoteku i postići udaljeno izvršavanje koda (RCE) direktnim pristupom postavljenoj datoteci.

    Programerima dodataka se preporučuje da uklone ili izbjegavaju postavljanje ‘test_type’ => false prilikom korištenja wp_handle_upload(). U nedostatku zakrpe, korisnicima dodatka se preporučuje da ga deaktiviraju i izbrišu sa svojih web stranica.

    Izvor:The Hacker News

    Recent Articles

    spot_img

    Related Stories