Sélectionner une page


Une vulnérabilité a été identifiée dans le formulaire de contact 7 qui pourrait permettre à un attaquant de télécharger des scripts malveillants. Les éditeurs de Contact Form 7 ont publié une mise à jour pour remédier à la vulnérabilité.

Vulnérabilité de téléchargement de fichiers sans restriction

Une vulnérabilité de téléchargement de fichier ouvert dans un plugin WordPress est qu’un attaquant pourrait utiliser le plugin pour télécharger un shell Web (script malveillant) qui pourrait être utilisé pour prendre le contrôle d’un site, falsifier une base de données, etc.

Un shell Web est un script malveillant qui peut être écrit dans n’importe quel langage Web téléchargé sur un site vulnérable, traité automatiquement et utilisé pour accéder, exécuter des commandes, falsifier la base de données, etc.

Le formulaire de contact 7 nomme la dernière mise à jour « autorisation de sécurité et de maintenance urgente.« 

Selon le formulaire de contact 7::

«Une vulnérabilité de téléchargement de fichier ouvert a été identifiée dans le formulaire de contact 7 5.3.1 et versions antérieures.

Cette vulnérabilité pourrait permettre à un émetteur de formulaire de contourner le nettoyage du nom de fichier de Contact Form 7 et de télécharger un fichier qui peut être exécuté en tant que fichier de script sur le serveur hôte. « 

Une description plus détaillée de la vulnérabilité a été publiée sur la page de dépôt du plugin WordPress Contact Form 7.

Voici les détails supplémentaires sur la vulnérabilité publiée dans le référentiel officiel de plugins WordPress pour Contact Form 7:

« Supprime les contrôles, les délimiteurs et autres types de caractères spéciaux du nom de fichier pour résoudre la vulnérabilité de téléchargement de fichier ouvert. »

Capture d’écran de la description de la mise à jour du journal des modifications du plugin WordPress

Capture d'écran du formulaire de contact 7 Changelog

La capture d’écran ci-dessus montre la description du plugin Contact Form 7 «More Info» qui s’affiche lors de la mise à jour du plugin à partir d’une installation WordPress. Le libellé est cohérent avec ce qui a été publié dans le référentiel WordPress officiel du plugin.

La publicité

Lisez ci-dessous

Désinfection des noms de fichiers

Le nettoyage du nom de fichier est une référence à une fonction liée aux scripts qui traitent les téléchargements. Les fonctionnalités de nettoyage des noms de fichiers contrôlent les types de fichiers (noms de fichiers) téléchargés en limitant certains types de fichiers. Le nettoyage des noms de fichiers peut également contrôler les chemins de fichiers.

Une fonction de nettoyage de nom de fichier bloque certains noms de fichiers et / ou n’autorise qu’une liste limitée de noms de fichiers.

Dans le cas du formulaire de contact 7, il y avait un problème de nettoyage de nom de fichier qui a entraîné l’autorisation par inadvertance de certains types de fichiers dangereux.

Correction d’une vulnérabilité de sécurité dans Contact Form 7 version 7.5.3.2

La vulnérabilité a été découverte à l’origine par des chercheurs de la société de sécurité Web Astra.

L’exploit de vulnérabilité de nettoyage de nom de fichier a été corrigé dans Contact Form 7 version 7 5.3.2.

La publicité

Lisez ci-dessous

Toutes les versions du formulaire de contact 7 à partir de 7 5.3.1 et inférieures sont considérées comme vulnérables et doivent être mises à jour immédiatement.

Devis

Lire l’annonce sur le formulaire de contact 7
https://contactform7.com/2020/12/17/contact-form-7-532/

Lire l’annonce de la société de sécurité Astra
Vulnérabilité illimitée lors du téléchargement de fichiers dans le formulaire de contact 7

lis ça Formulaire de contact 7 Changelog





Source link

Recent Posts