发布时间:2021-08-02 20:29:45,来源:北京奇虎科技有限公司
近日,WordPress发布安全公告,公开了WordPress Download Manager存在认证后目录遍历漏洞和认证后文件上传漏洞,相关漏洞CVE编号:CVE-2021-34638、CVE-2021-34639。攻击者可利用这些漏洞泄露敏感信息或上传任意文件。建议受影响用户尽快更新至安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。
高危
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,支持在PHP和MySQL的服务器上架设个人博客网站。WordPress Download Manager是其中的一个文件下载管理插件。
1. CVE-2021-34638:认证后目录遍历漏洞
低权限攻击者可使用file[page_template]参数执行目录遍历攻击,获取网站wp-config.php文件的内容;具有作者权限的攻击者可上传含有恶意javascript代码的图像后缀文件,并将file[page_template]的内容设置为上传文件的路径,从而实现跨站脚本攻击。
2. CVE-2021-34639:认证后文件上传漏洞
该漏洞源于程序只检查最后一个文件后缀,攻击者可通过上传具有多个后缀的文件执行双重后缀攻击。
WordPress Download Manager <=3.1.24
目前厂商已修复该漏洞,建议受影响用户尽快更新至安全版本。
下载链接:https://wordpress.org/plugins/download-manager/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34638
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34639