CVE-2020-25213

WordPress File Manager Plugin

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

WordPress File Manager plugin contains a remote code execution vulnerability that allows unauthenticated users to execute PHP code and upload malicious files on a target site.

🛡️
Технический анализ и план устранения

Анализ

Уязвимость CVE-2020-25213 представляет собой риск удаленного выполнения кода в плагине WordPress File Manager. Атакующий может выполнить код PHP и загрузить вредоносные файлы на целевой сайт без аутентификации. Это может привести к полному компрометации сайта, включая кражу данных, распространение вредоносного ПО и другие злонамеренные действия.

Устранение

Для устранения уязвимости CVE-2020-25213 необходимо обновить плагин WordPress File Manager до версии 6.9 или выше. Это можно сделать следующими шагами: - Перейти в раздел "Плагины" на панели управления WordPress. - Нажать на кнопку "Обновить" рядом с плагином WordPress File Manager. - Подтвердить обновление и дождаться его завершения.

Если обновление через панель управления не доступно, можно обновить плагин вручную:

# Скачать последнюю версию плагина
wget https://downloads.wordpress.org/plugin/wp-file-manager.6.9.zip

# Распаковать архив в директорию плагинов WordPress
unzip wp-file-manager.6.9.zip -d /path/to/wordpress/wp-content/plugins/

Временные меры

Если обновление плагина невозможно, можно принять временные меры для снижения риска: - Отключить плагин WordPress File Manager до тех пор, пока не будет доступно обновление. - Настроить брандмауэр веб-приложений (WAF) для блокировки подозрительных запросов к плагину. - Ограничить доступ к плагину только для авторизованных пользователей.

# Пример настройки WAF для блокировки подозрительных запросов
# (конкретные команды зависят от используемого WAF)
iptables -A INPUT -p tcp --dport 80 -m string --algo kmp --string "wp-file-manager" -j DROP