В WordPress-плагине Contact Form 7 пропатчили критическую уязвимость

В WordPress-плагине Contact Form 7 пропатчили критическую уязвимость

В WordPress-плагине Contact Form 7 пропатчили критическую уязвимость

Разработчики популярного WordPress-плагина Contact Form 7 выпустили патч для критической уязвимости, позволяющей захватить контроль над сайтом и сервером, на котором он размещен. Пользователям настоятельно рекомендуют обновить расширение до сборки 5.3.2 в кратчайшие сроки.

Плагин Contact Form 7 предназначен для управления множественными формами контакта на сайтах. В настоящее время на его счету числится более 5 млн установок; наличие в нем опасной уязвимости предоставляет хакерам хорошую возможность для массового взлома сайтов.

Уязвимость, о которой идет речь (CVE-2020-35489), классифицируется как «загрузка произвольных файлов». Она позволяет обойти фильтр принимаемых расширений для файлов и загрузить на сервер вредоносный код. Согласно блог-записи авторов находки, данная проблема актуальна для всех прежних выпусков Contact Form 7 и может повлечь такие последствия, как

  • установка веб-шелла и внедрение сторонних скриптов;
  • захват контроля над сайтом и сервером;
  • дефейс сайта.

Эксперты BleepingComputer проанализировали уязвимость и пришли к выводу, что ее причиной является неадекватная санация имен загружаемых файлов. Как оказалось, скрипт includes/formatting.php, являющийся частью кода плагина, не вычищает из имени специальные знаки, такие как управляющие символы и разделитель. Это позволяет загрузить на сервер файл с двумя расширениями, разделенными непечатаемым или специальным знаком — к примеру, abc.php    .jpg. На стороне клиента такой объект будет выглядеть как файл изображений, однако при парсинге на сервере расширение за разделителем, скорее всего, будет отброшено, и загружаемый файл будет воспринят как php-скрипт.

Разработчики Contact Form 7 быстро отреагировали на уведомление об опасной ошибке, — им удалось за день подготовить и выпустить патч. Ввиду большой площади атаки обновление 5.3.2 следует установить незамедлительно; его можно скачать из каталога плагинов на портале WordPress.org.

Похожую брешь в конце прошлого месяца закрыли в Drupal. Уязвимость CVE-2020-13671 в CMS-системе тоже позволяла выполнить на сервере вредоносный код посредством загрузки файла с двойным расширением.

Глава СПЧ: россияне с VPN ищут не другую точку зрения, а что враг говорит

Глава Совета по правам человека Валерий Фадеев заявил, что не использует VPN. Фадеев связал использование VPN с интересом к заблокированным ресурсам, в том числе к изданиям «Медуза» и «Дождь», которые в России признаны иноагентами и нежелательными организациями.

По его словам, это не другая точка зрения, а точка зрения врага и пропаганда. Об этом он сказал на международной научно-практической конференции о роли ветеранских организаций в гражданском обществе.

Глава СПЧ считает, что люди, использующие VPN, ищут не альтернативное мнение, а что враг говорит. В этом, по его словам, есть что-то противоестественное.

Также Фадеев прокомментировал отношение к мессенджеру «Макс». Он отметил, что вокруг него сложилось странное массовое ощущение, будто сервис плохой, хотя раньше похожие оценки звучали и в адрес Telegram.

При этом глава СПЧ признал наличие проблем с безопасностью и отключениями связи. По его словам, власти должны реагировать на такие ситуации адекватно.

Заявление прозвучало на фоне продолжающихся дискуссий вокруг VPN в России. Например, на днях Наталья Касперская, сооснователь «Лаборатории Касперского» и президент ГК InfoWatch, раскритиковала попытки ограничивать VPN и сетевой трафик в России.

При этом стало также известно, что загрузки VPN в России выросли в 14 раз за год.

RSS: Новости на портале Anti-Malware.ru