В плагине File Manager, которым пользуются более 700 000 сайтов на базе WordPress, обнаружена опасная уязвимость, которая позволяет выполнять команды и вредоносные скрипты на уязвимых сайтах. О наличии этой узвимости и первых ее эксплуатациях сообщили эксперты из таиландской компании NinTechNet.

Уязвимость возникает из-за наличия дополнительного файлового менеджера, известного как elFinder — библиотеки с открытым исходным кодом, которая обеспечивает работу основных функций плагина, а также предоставляет пользовательский интерфейс. Расширение файла библиотеки connector.minimal.php.dist было изменено на .php. При этом, файл connector.minimal.php по умолчанию может быть открыт напрямую. Любые параметры, отправленные в запросе при обращении к файлу connector.minimal.php, будут обрабатываться функцией run() в elFinderConnector.class.php, включая команду, указанную в параметре cmd. Злоумышленник может отправить специально созданный запрос, который создаст пустой PHP-файл с помощью команды mkfile в параметре cmd. Затем отправить отдельный запрос на сохранение вредоносного кода в созданный файл, указав команду put в параметре cmd.

PoC-код и подробная информация об эксплуатации уязвимости появится после 22 сентября 2020 года, чтобы как можно больше пользователей плагина смогли обновиться до безопасной версии. На текущий момент при использовании плагина File Manager 6.8 и ниже рекомендуется обновиться до актуальной версии. Источник

Использование Nemesida WAF позволит блокировать попытки эксплуатации этой уязвимости.