Contact Form 7 Vulnerability in +5 Million Sites

Se descubrió una vulnerabilidad en Contact Form 7 que permite a un atacante cargar scripts maliciosos. Los editores de Contact Form 7 han publicado una actualización para corregir la vulnerabilidad.

Vulnerabilidad de carga de archivos sin restricciones

Una vulnerabilidad de carga de archivos sin restricciones en un complemento de WordPress es cuando el complemento permite que un atacante cargue un shell web (script malicioso) que luego puede usarse para apoderarse de un sitio, manipular una base de datos, etc.

Un shell web es un script malicioso que se puede escribir en cualquier lenguaje web que se carga en un sitio vulnerable, se procesa automáticamente y se usa para obtener acceso, ejecutar comandos, manipular la base de datos, etc.

Contact Form 7 llama a su última actualización un “Liberación urgente de seguridad y mantenimiento.

Según formulario de contacto 7:

“Se encontró una vulnerabilidad de carga de archivos sin restricciones en el Formulario de contacto 7 5.3.1 y versiones anteriores.

Al utilizar esta vulnerabilidad, un remitente de formularios puede omitir la desinfección del nombre de archivo de Contact Form 7 y cargar un archivo que se puede ejecutar como un archivo de secuencia de comandos en el servidor host “.

Se publicó una descripción más detallada de la vulnerabilidad en la página del repositorio de complementos de WordPress de Contact Form 7.

Estos son los detalles adicionales sobre la vulnerabilidad que se compartió en el repositorio oficial de complementos de WordPress para Contact Form 7:

“Elimina el control, el separador y otros tipos de caracteres especiales del nombre de archivo para solucionar el problema de vulnerabilidad de carga de archivos sin restricciones”.

Captura de pantalla de la descripción de la actualización del registro de cambios del complemento de WordPress

La captura de pantalla anterior es de la descripción de “más información” del complemento Contact Form 7 que se muestra al actualizar el complemento desde una instalación de WordPress. La redacción coincide con lo que se publica en el repositorio oficial de WordPress para el complemento.

Anuncio

Continuar leyendo a continuación

Desinfección de nombre de archivo

La desinfección del nombre de archivo es una referencia a una función relacionada con los scripts que procesan las cargas. Las funciones de desinfección de nombres de archivos están diseñadas para controlar qué tipos de archivos (nombres de archivos) se cargan mediante la restricción de ciertos tipos de archivos. La desinfección del nombre de archivo también puede controlar las rutas de archivo.

Una función de desinfección de nombres de archivos funciona bloqueando ciertos nombres de archivos y / o permitiendo solo una lista restringida de nombres de archivos.

En el caso del Formulario de contacto 7, hubo un problema en la desinfección del nombre del archivo que creó la situación en la que ciertos tipos de archivos peligrosos se permitían involuntariamente.

Vulnerabilidad solucionada en Contact Form 7, versión 7.5.3.2

El exploit de vulnerabilidad de saneamiento de nombre de archivo se corrigió en Contact Form 7 versión 7 5.3.2.

Todas las versiones del Formulario de contacto 7 desde la versión 7 5.3.1 y anteriores se consideran vulnerables y deben actualizarse de inmediato.

Anuncio

Continuar leyendo a continuación

Citación

Lea el anuncio en el formulario de contacto 7

Formulario de contacto 7 5.3.2

Lea el registro de cambios del formulario de contacto 7