Hochgradige Sicherheitslücke im Download Manager Plugin gepatcht

4. August 2022
High Severity Vulnerability Patched in Download Manager Plugin
Am 8. Juli 2022 leitete das Wordfence Threat Intelligence Team den Prozess der verantwortlichen Offenlegung einer Sicherheitslücke ein, die wir im "Download Manager", einem WordPress-Plugin, das auf über 100.000 Websites installiert ist, entdeckt haben. Diese Schwachstelle ermöglicht es einem authentifizierten Angreifer, beliebige auf dem Server gehostete Dateien zu löschen, sofern er Zugriff auf die Erstellung von Downloads hat. Wenn ein Angreifer die Datei wp-config.php löscht, kann er administrative Rechte erlangen, einschließlich der Möglichkeit, Code auszuführen, indem er den WordPress-Installationsprozess erneut startet. Wordfence Premium, Wordfence Care und Wordfence Response haben am 8. Juli 2022 eine Firewall-Regel erhalten, die Schutz vor Angreifern bietet, die versuchen, diese Sicherheitslücke auszunutzen. Nutzer von Wordfence Free erhalten denselben Schutz 30 Tage später, am 7. August 2022. Wir haben am 8. Juli 2022, dem Tag, an dem wir die Sicherheitslücke entdeckt haben, versucht, den Entwickler zu erreichen. Da wir keine Antwort erhalten haben, haben wir am 26. Juli 2022 alle Details an das WordPress.org Plugin-Team geschickt. Das Plugin wurde am nächsten Tag, dem 27. Juli 2022, vollständig gepatcht. Wir empfehlen dringend, sicherzustellen, dass deine Website auf die neueste gepatchte Version von "Download Manager" aktualisiert wurde, die zum Zeitpunkt dieser Veröffentlichung Version 3.2.53 ist. Der Download Manager ist ein beliebtes WordPress-Plugin, das es den Erstellern von Website-Inhalten ermöglicht, herunterladbare Dateien zu teilen, die als Beiträge gespeichert sind. Diese Downloads können im Frontend der WordPress-Website angezeigt werden, damit die Nutzer sie herunterladen können. Unglücklicherweise enthalten verwundbare Versionen des Plugins eine Umgehung in der Art und Weise, wie die herunterladbare Datei gespeichert und anschließend beim Löschen des Beitrags gelöscht wird, die es Angreifern ermöglicht, beliebige Dateien auf dem Server zu löschen. Genauer gesagt, registrieren anfällige Versionen des Plugins die Funktion deleteFiles(), die über den before_delete_post-Hook aufgerufen wird. Dieser Hook wird unmittelbar vor dem Löschen eines Beitrags ausgelöst und soll in diesem Fall alle Dateien löschen, die hochgeladen wurden und mit einem "Download"-Beitrag verbunden sind. Auf den ersten Blick sieht dies nach einer relativ sicheren Funktion aus, vorausgesetzt, der ursprünglich angegebene Dateipfad wird überprüft. Leider ist das aber nicht der Fall, da der Pfad zu der Datei, die mit dem "Download"-Beitrag gespeichert wurde, nicht überprüft wird, um sicherzustellen, dass es sich um einen sicheren Dateityp oder um einen Speicherort handelt, der mit einem "Download"-Beitrag verbunden ist. Das bedeutet, dass beim Speichern eines Beitrags über den Parameter file[files][ ] ein Pfad zu einer beliebigen Datei mit beliebiger Erweiterung angegeben werden kann, die dann mit dem "Download"-Beitrag verknüpft wird. Bei vielen Konfigurationen könnte ein Angreifer einen Pfad wie /var/www/html/wp-config.php angeben, der die WordPress-Konfigurationsdatei der Website mit dem Download-Post verknüpft.
	    add_action('before_delete_post', array($this, 'deleteFiles'), 10, 2);
	function deleteFiles($post_id, $post)
	{
		$files = WPDM()->package->getFiles($post_id, false);
		foreach ($files as $file) {
			$file = WPDM()->fileSystem->locateFile($file);
			@unlink($file);
		}
	}
Wenn der Benutzer den "Download"-Post endgültig löschen will, wird die Funktion deleteFiles() durch den before_delete_post-Hook ausgelöst und die angegebene Datei wird gelöscht, sofern sie existiert. Dies kann von Angreifern genutzt werden, um wichtige Dateien auf dem Server zu löschen. Vor allem die Datei wp-config.php ist ein beliebtes Ziel für Angreifer, da durch das Löschen dieser Datei die bestehende Datenbank von der kompromittierten Website getrennt wird und der Angreifer die Möglichkeit hat, die Erstinstallation erneut durchzuführen und seine eigene Datenbank mit der Website zu verbinden. Sobald eine Datenbank verbunden ist, haben sie Zugriff auf den Server und können beliebige Dateien hochladen, um das System weiter zu infizieren.

Demonstration des Zurücksetzens der Website nach dem Download und dem Löschen.

Um diese Schwachstelle auszunutzen, ist ein Zugang auf Contributor-Ebene oder höher erforderlich. Dies ist eine wichtige Erinnerung daran, dass du nicht vertrauenswürdigen Nutzern Zugang auf Contributor-Ebene oder höher gewähren darfst. Außerdem musst du sicherstellen, dass alle Nutzer/innen sichere Passwörter haben, damit deine Website nicht durch eine Schwachstelle wie diese kompromittiert wird, weil sich ein/e Unbefugte/r über ein schwaches oder kompromittiertes Passwort Zugang verschafft.

Zeitleiste

  • 8. Juli 2022 - Entdeckung der Sicherheitslücke im Plugin "Download Manager", durch die Dateien willkürlich gelöscht werden können. Eine Firewall-Regel wird für Wordfence Premium-, Wordfence Care- und Wordfence Response-Nutzer/innen
  • freigegeben. Wir versuchen, Kontakt mit dem Entwickler aufzunehmen.
  • 26. Juli 2022
  • - Nachdem der Entwickler nicht geantwortet hat, senden wir die vollständigen Details der Meldung an das WordPress-Plugin-Team. Sie bestätigen die Meldung und nehmen Kontakt mit dem Entwickler auf.
  • 27. Juli 2022
  • . - Eine vollständig gepatchte Version des Plugins wird als Version 3.2.51 veröffentlicht.
  • 7. August 2022
- Kostenlose Nutzer von Wordfence erhalten die Firewall-Regel.

Fazit

In unserem heutigen Beitrag haben wir eine Schwachstelle im "Download Manager"-Plugin beschrieben, die es authentifizierten Angreifern ermöglicht, beliebige Dateien auf einem betroffenen Server zu löschen, was zu Remote-Code-Ausführung und schließlich zur vollständigen Kompromittierung der Website führen kann. Diese Schwachstelle wurde in Version 3.2.51 vollständig behoben. Wir empfehlen den Betreibern von WordPress-Websites, sofort zu überprüfen, ob ihre Website auf die neueste gepatchte Version aktualisiert wurde, die zum Zeitpunkt dieser Veröffentlichung Version 3.2.53 ist. Wordfence Premium, Wordfence Care und Wordfence Response haben am 8. Juli 2022 eine Firewall-Regel erhalten, die Schutz vor Angreifern bietet, die versuchen, diese Sicherheitslücke auszunutzen. Nutzer von Wordfence Free erhalten denselben Schutz 30 Tage später, am 7. August 2022. Wenn du glaubst, dass deine Website durch diese oder eine andere Sicherheitslücke kompromittiert wurde, bieten wir über Wordfence Care Incident Response Services an. Wenn du deine Website sofort bereinigen musst, bietet Wordfence Response
denselben Service mit 24/7/365 Verfügbarkeit und einer Reaktionszeit von 1 Stunde. Beide Produkte beinhalten praktischen Support, falls du weitere Hilfe benötigst.

Quelle

Dieser Artikel ist im Original von www.wordfence.com und wurde übersetzt https://www.wordfence.com/blog/2022/08/high-severity-vulnerability-patched-in-download-manager-plugin/

Abonniere den RSS-Feed von unseren WP News und verpasse keine Meldung: https://die-mainagentur.de/feed/?post_type=wp-news

Alternativ kannst du unseren WP-Newsletter abonnieren

Mit dem Eintrag in den WP-Newsletter bekommst du per Mail über neue Artikel zugesendet. Du kannst den Newsletter jederzeit abbestellen.
Mehr dazu in der Datenschutzerklärung