Аналитики компании Wordfence обнаружили опасную уязвимость в плагине wpDiscuz, установленном на 70 000 сайтов. Эксплуатация проблемы возможна после загрузки файлов на серверы, где размещен уязвимый сайт. В итоге злоумышленник получает возможность выполнить произвольный код.
Плагин wpDiscuz для WordPress является альтернативой таким известным решениями, как Disqus и Jetpack Comments, то есть предоставляет сайту систему для комментариев на базе Ajax, которая хранит сообщения в локальной базе данных.
Эксперты компании Wordfence рассказывают, что обнаружили проблему еще 19 июня 2020 года, о чем поспешили уведомить разработчиков wpDiscuz. В настоящее время баг уже исправлен в версии 7.0.5, выпущенной 23 июля 2002 года (попытка исправить проблему в версии 7.0.4 не увенчалась успехом). Подчеркивается, что проблема имеет статус критической и набрала 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS.
Корень бага заключается в том, что хотя плагин и был создан таким образом, чтобы разрешать пользователям прикладывать к сообщениям только файлы изображений, уязвимые версии wpDiscuz не справлялись с проверкой типов файлов, и в результате пользователи получали возможность загружать на север, к примеру, файлы PHP. После загрузки такого файла на хост-сервер уязвимого сайта, злоумышленники могли осуществить его запуск и выполнение, что влекло за собой и удаленное выполнение произвольного кода.
Хотя исправленная версия плагина была выпущена 23 июля, за последнюю неделю ее загрузили немногим больше 28 000 раз (включая как обновления, так и новые установки). То есть порядка 42 000 сайтов, использующих wpDiscuz, по-прежнему уязвимы перед опасным багом и могут подвергаться атакам.
Эксперты настоятельно рекомендуют владельцам сайтов как можно скорее обновить плагин до последней версии, поскольку злоумышленники частенько используют известные проблемы в плагинах для WordPress для захвата и даже стирания чужих сайтов.