CVE-2020-25213
WordPress File Manager Plugin
2021-11-03
WordPress File Manager plugin contains a remote code execution vulnerability that allows unauthenticated users to execute PHP code and upload malicious files on a target site.
Технический анализ и план устранения
Анализ
Уязвимость CVE-2020-25213 представляет собой риск удаленного выполнения кода в плагине WordPress File Manager. Атакующий может выполнить код PHP и загрузить вредоносные файлы на целевой сайт без аутентификации. Это может привести к полному компрометации сайта, включая кражу данных, распространение вредоносного ПО и другие злонамеренные действия.
Устранение
Для устранения уязвимости CVE-2020-25213 необходимо обновить плагин WordPress File Manager до версии 6.9 или выше. Это можно сделать следующими шагами: - Перейти в раздел "Плагины" на панели управления WordPress. - Нажать на кнопку "Обновить" рядом с плагином WordPress File Manager. - Подтвердить обновление и дождаться его завершения.
Если обновление через панель управления не доступно, можно обновить плагин вручную:
# Скачать последнюю версию плагина
wget https://downloads.wordpress.org/plugin/wp-file-manager.6.9.zip
# Распаковать архив в директорию плагинов WordPress
unzip wp-file-manager.6.9.zip -d /path/to/wordpress/wp-content/plugins/
Временные меры
Если обновление плагина невозможно, можно принять временные меры для снижения риска: - Отключить плагин WordPress File Manager до тех пор, пока не будет доступно обновление. - Настроить брандмауэр веб-приложений (WAF) для блокировки подозрительных запросов к плагину. - Ограничить доступ к плагину только для авторизованных пользователей.
# Пример настройки WAF для блокировки подозрительных запросов
# (конкретные команды зависят от используемого WAF)
iptables -A INPUT -p tcp --dport 80 -m string --algo kmp --string "wp-file-manager" -j DROP