Istraživači cyber sigurnosti otkrili su kritičnu neispravljenu sigurnosnu manu koja utiče na TI WooCommerce Wishlist dodatak za WordPress, a koju bi neautentificirani napadači mogli iskoristiti za postavljanje proizvoljnih datoteka.
TI WooCommerce lista želja, koja ima preko 100.000 aktivnih instalacija , alat je koji omogućava korisnicima e-trgovina da sačuvaju svoje omiljene proizvode za kasnije i podijele liste na platformama društvenih medija.
„Plugin je ranjiv na proizvoljno učitavanje datoteka koje omogućava napadačima da učitavaju zlonamjerne datoteke na server bez autentifikacije“, rekao je istraživač Patchstacka John Castro .
Praćena kao CVE-2025-47577, ranjivost nosi CVSS ocjenu 10.0. Utiče na sve verzije dodatka u nastavku, uključujući i verziju 2.9.2 objavljenu 29. novembra 2024. Trenutno nema dostupne zakrpe.
Kompanija za sigurnost web stranica saopštila je da problem leži u funkciji pod nazivom “tinvwl_upload_file_wc_fields_factory”, koja, pak, koristi drugu izvornu WordPress funkciju ” wp_handle_upload ” za izvršavanje validacije, ali postavlja parametre nadjačavanja “test_form” i “test_type” na “false”.
Nadjačavanje “test_type” se koristi za provjeru da li je MIME (Multipurpose Internet Mail Extension) tip datoteke onakav kakav se očekuje, dok “test_form” služi za provjeru da li je parametar $_POST[‘action’] onakav kakav se očekuje.
Postavljanjem “test_type” na false, omogućava se efektivno zaobilaženje validacije tipa datoteke, čime se omogućava otpremanje bilo kojeg tipa datoteke.
Uz to rečeno, ranjiva funkcija je dostupna putem tinvwl_meta_wc_fields_factory ili tinvwl_cart_meta_wc_fields_factory, koji su dostupni samo kada je aktivan WC Fields Factory dodatak.
To takođe znači da je uspješna eksploatacija moguća samo ako je WC Fields Factory dodatak instaliran i aktiviran na WordPress stranici i ako je integracija omogućena na TI WooCommerce Wishlist dodatku.
U hipotetičkom scenariju napada, napadač bi mogao postaviti malicioznu PHP datoteku i postići udaljeno izvršavanje koda (RCE) direktnim pristupom postavljenoj datoteci.
Programerima dodataka se preporučuje da uklone ili izbjegavaju postavljanje ‘test_type’ => false prilikom korištenja wp_handle_upload(). U nedostatku zakrpe, korisnicima dodatka se preporučuje da ga deaktiviraju i izbrišu sa svojih web stranica.
Izvor:The Hacker News