当前位置:首页 > 漏洞预警 > 正文

WordPress Download Manager多个高危漏洞预警

发布时间:2021-08-02 20:29:45,来源:北京奇虎科技有限公司

      一、 基本情况

近日,WordPress发布安全公告,公开了WordPress Download Manager存在认证后目录遍历漏洞和认证后文件上传漏洞,相关漏洞CVE编号:CVE-2021-34638、CVE-2021-34639。攻击者可利用这些漏洞泄露敏感信息或上传任意文件。建议受影响用户尽快更新至安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。

      二、 漏洞等级

高危

      三、 漏洞描述

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,支持在PHP和MySQL的服务器上架设个人博客网站。WordPress Download Manager是其中的一个文件下载管理插件。

1. CVE-2021-34638:认证后目录遍历漏洞

低权限攻击者可使用file[page_template]参数执行目录遍历攻击,获取网站wp-config.php文件的内容;具有作者权限的攻击者可上传含有恶意javascript代码的图像后缀文件,并将file[page_template]的内容设置为上传文件的路径,从而实现跨站脚本攻击。

2. CVE-2021-34639:认证后文件上传漏洞

该漏洞源于程序只检查最后一个文件后缀,攻击者可通过上传具有多个后缀的文件执行双重后缀攻击。

      四、 影响范围

WordPress Download Manager <=3.1.24

      五、 安全建议

目前厂商已修复该漏洞,建议受影响用户尽快更新至安全版本。

下载链接:https://wordpress.org/plugins/download-manager/

      六、 参考链接

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34638

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34639