اكتشفت ثغرة جديدة في سكريبت التدوين ووردبريس أصابت الاصدار 2.8.5 والاصدارات السابقة من سلسلة 2.8, تمكّن الثغرة المستخدمين من رفع ملفات php على السيرفر وتشغيلها لوجود خطأ في طريقة تعامل مدير الملفات في ووردبريس مع أنواع الملفات المرفوعة من قبل المستخدمين للسيرفر عند انشاء تدوينة جديدة.

WordPress

عندما يرفع المستخدمين ملف للسيرفر عند انشاء تدوينة جديدة, مدير الملفات في ووردبريس لا يقوم بالتحقق من نوع الملف وامتداده بشكل صحيح قبل رفعه.

بهذه الحالة اذا تمكّن المهاجم من الوصول لحساب احدى مستخدمي المدونة أو اذا كانت المدوّنة تسمح بخاصيّة التسجيل فمن الممكن أن يقوم المهاجم برفع php shell بامتداد .php.jpg عن طريق مدير الملفات مستغلّاً الثغرة السابقة وطلبه بشكل مباشر من المتصفّح.

تم اعلام مطوري ووردبريس بالأمر ويتوقّع اطلاق تحديث لاصلاح الثغرة السابقة قريباً جداً, حتى ذلك الوقت من الممكن استخدام ملف .htaccess داخل المجلد wp-content/uploads يحتوي على الكود التالي:

<Files ~ “^w+.(gif|jpe?g|png|avi)$”>
order deny,allow
allow from all
</Files>

أو ترقيع الملف file.php الموجود داخل المجلد wp-admin بشكل يدوي عن طريق اضافة الكود التالي في السطر 260:

// Fix Unrestricted File Upload Arbitrary PHP Code Execution bug, return if more than 1 extension provided
if ( count(explode(‘.’, $file[‘name’])) > 2 );
return $upload_error_handler( $file, __( ‘File type does not meet security guidelines. Try another.’ ));

تحديث: فريق ووردبريس أطلق الاصدار 2.8.6 ليصلح الثغرة السابقة بالاضافة لثغرة XSS اكتشفت في خاصيّة Press This.

 

لمزيد من المعلومات: SecurityFocusWordPress Blog

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn