WordPressプラグインの脆弱性(CVE-2020-35489);パッチがダウンロード可能になりました
AstraSecurityのアナリストであるJinsonVarghese Behananは、人気のあるContact Form 7プラグインに脆弱性を発見し、攻撃者がファイルをアップロードするときにプラグインのファイル名サニタイズ保護を回避できるようにしました。
攻撃者は、脆弱なサーバーに任意のコードを含む細工されたファイルをアップロードし、このファイルをスクリプトとして実行して、内部でコードを実行します。
セキュリティアナリストは、クライアントのセキュリティ監査を行っているときに、無制限のファイルアップロードの脆弱性(CVE-2020-35489)を発見しました。
この問題は、Contact Form7プラグインコード内の「includes / formatting.php」ファイルにありました。脆弱なバージョンでは、プラグインは、アップロードされたファイル名から、制御文字や区切り文字などの特殊文字を削除しません。
攻撃者は、「abc.pjp .jpg」というファイルなど、印刷できない文字または特殊文字で区切られた二重拡張子を含むファイル名をアップロードします。 (\ t)文字は、この例では区切り文字です。プラグインのクライアント側インターフェイスでは(* .jpg)として表示されます。
このファイルがサーバーにアップロードされると、Contact Form 7は最初の拡張子までファイル名を解析しますが、区切り文字のために2番目の拡張子を破棄します。したがって、ファイル名は「abc.php」になり、攻撃者は任意のコードを実行してサーバーにアクセスします。
今週、Contact Form 7は、WordPressプラグインのこの脆弱性を開示し、パッチを発行しました。パッチは、WordPressからダウンロードできるバージョン5.3.2で利用できます。
Behanan氏は、「脆弱性の重大性と、この人気のあるプラグインを使用しているWordPress Webサイトの数を見て、すぐに脆弱性を報告しました。開発者はさらに迅速に修正を発行しました。例を挙げて、Contact Form7チームに称賛を送ります」。
このプラグインを使用しているユーザーは、Contact Form7プラグインの最新バージョンをインストールすることを強くお勧めします。