Cette entrée a été publiée dans Vulnérabilités, Sécurité WordPress le 17 décembre 2020 par Ram Gall 0 Réponses

Contact Form 7, sans doute le plugin WordPress le plus utilisé, a publié un correctif de sécurité pour une vulnérabilité de téléchargement de fichiers sans restriction dans toutes les versions 5.3.1 et inférieures. Le répertoire des plugins WordPress répertorie plus de 5 millions de sites utilisant le formulaire de contact 7, mais nous estimons qu’il compte au moins 10 millions d’installations.

L’une des caractéristiques importantes de Contact Form 7 est la possibilité d’autoriser les téléchargements de fichiers dans le cadre d’une soumission de formulaire. Alors que les noms de fichiers téléchargés sont nettoyés pendant le processus de téléchargement, l’examen du correctif indique qu’un attaquant pourrait potentiellement contourner certaines des protections de désinfection des noms de fichiers de Contact Form 7 lors du téléchargement de fichiers en ajoutant des caractères de contrôle ou des séparateurs invisibles.

Il existe un certain nombre de mesures d’atténuation dans le formulaire de contact 7 qui rendraient ce contournement difficile à exploiter pleinement:

  • Tous les fichiers téléchargés sont stockés temporairement dans un dossier avec un nom aléatoire et supprimés immédiatement après l’envoi du fichier au destinataire du formulaire. Cela signifie que l’attaquant devrait être en mesure de trouver le nom de dossier aléatoire, ce qui nécessiterait probablement l’activation de l’indexation de répertoire, et il devrait le faire avant que le répertoire aléatoire et le fichier téléchargé ne soient supprimés.
  • Contact Form 7 utilise un fichier .htaccess pour interdire l’accès direct aux fichiers téléchargés qui seraient nécessaires pour exécuter du code. Bien que cela ne fonctionne que sur les sites exécutant Apache, cela empêcherait l’exécution de tous les fichiers téléchargés à moins qu’une vulnérabilité distincte ne soit présente.
  • Le nom de fichier doit se terminer par une extension de fichier acceptable. Cela signifie que seules certaines configurations Apache attribueraient un gestionnaire PHP à tout fichier téléchargé en utilisant une double extension.

Si vous utilisez Contact Form 7 sans la fonctionnalité de téléchargement de fichiers, votre site n’est pas vulnérable aux attaquants qui cherchent à exploiter cette vulnérabilité. Cependant, nous recommandons toujours une mise à jour immédiate pour vous assurer que votre site est protégé.

Clients Wordfence, y compris Wordfence Premium les utilisateurs et ceux qui utilisent toujours la version gratuite sont protégés par la protection intégrée de téléchargement de fichiers du pare-feu qui empêchera toute tentative de téléchargement de logiciels malveillants connus ou de fichiers PHP exécutables.

La version corrigée a été publiée tôt aujourd’hui, mercredi 17 décembre 2020. Si votre site est l’un des nombreux sites utilisant le formulaire de contact 7, nous vous recommandons vivement de mettre à jour vers la version 5.3.2 dès que possible.

Bien qu’il soit peu probable que cette vulnérabilité soit facilement exploitable, en raison de la prévalence des sites utilisant le formulaire de contact 7, les attaquants peuvent finir par cibler cette vulnérabilité. Avec plus de temps ou la publication d’un code de preuve de concept, les attaquants peuvent trouver que l’exploitation de cette vulnérabilité est beaucoup plus facile qu’il ne le semble maintenant.

Un merci spécial au développeur en chef Matt Barry et au responsable QA Matt Rusnak pour leur aide dans l’étude de ce problème.

Avez-vous aimé cette publication? Partagez-le!


Source link