
Un team di ricercatori di Wordfence ha identificato una vulnerabilità nel plugin WordPress Download Manager, monitorata come CVE-2021-34639.
Description: Authenticated File Upload
Affected Plugin: WordPress Download Manager
Plugin Slug: download-manager
Affected Versions: <= 3.1.24
CVE ID: CVE-2021-34639
CVSS Score: 7.5 (High)
CVSS Vector:CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Researcher/s: Ramuel Gall
Fully Patched Version: 3.1.25
In determinate circostanze, questo difetto consente agli aggressori di eseguire codice arbitrario. In particolare, a causa dell’esistenza di un bug, gli utenti del sito con diritti di autore e altri contributori possono utilizzare la funzione “upload_files” per caricare file con estensione php4.
Sul sito vulnerabile possono essere caricati anche altri tipi di file potenzialmente pericolosi.
“Poco prima che scoprissimo la vulnerabilità, gli sviluppatori del WordPress Download Manager hanno rilasciato una patch, ma la sua validità è ancora in dubbio, perché nel caso di utilizzo di una doppia estensione, la vulnerabilità può ancora essere sfruttata”
afferma il rapporto .
“Ad esempio, un potenziale aggressore potrebbe scaricare un file come info.php.png, che svolgerà il ruolo di eseguibile in determinate configurazioni Apache/mod_php.”
Sulla scala CVSS, questa vulnerabilità ha ricevuto 7,5 punti, che equivale a un livello di gravità elevato. In effetti, è abbastanza difficile utilizzarlo in un vero attacco, dal momento che devi considerare il ruolo del file .htaccess.
La vulnerabilità interessa le versioni di WordPress Download Manager precedenti alla 3.1.24. Secondo gli sviluppatori, il problema è stato risolto a maggio. Inoltre, gli sviluppatori hanno scoperto il bug CVE-2021-34638 (con 6,5 punti in CVSS), che permette agli utenti con privilegi bassi di accedere al file wp-config.php.
Description: Authenticated Directory Traversal
Affected Plugin: WordPress Download Manager
Plugin Slug: download-manager
Affected Versions: <= 3.1.24
CVE ID: CVE-2021-34638
CVSS Score: 6.5 (Medium)
CVSS Vector:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Researcher/s: Ramuel Gall
Fully Patched Version: 3.1.25
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…
VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…