Simple File List < 4.2.3 - Remote Code Execution

Simple File List < 4.2.3 - Remote Code Execution

De Simple File List-plugin voor WordPress, versie 4.2.2 en eerder, bevat een kritiek beveiligingslek dat mogelijk maakt dat ongeauthenticeerde aanvallers op afstand schadelijke code kunnen uitvoeren. Dit lek, aangeduid als CVE-2020-36847, stelt kwaadwillenden in staat om dankzij de kwetsbaarheid in de rename functie, uploadde bestanden een PHP-extensie te geven waardoor ze als uitvoerbare code kunnen fungeren.

Overzicht

De kwetsbaarheid wordt veroorzaakt doordat de plugin niet restrictief genoeg is in het toestaan van gebruikers om bestandsnamen te wijzigen. Hierdoor kan een kwaadwillende bijvoorbeeld een .png-bestand wijzigen naar een .php-bestand en zo servers overnemen en gevoelige data benaderen.

Aanbevelingen

  • Update de Simple File List-plugin onmiddellijk naar versie 4.2.3 of hoger om het probleem te verhelpen.
  • Monitor uw systemen voor verdachte activiteit en controleer op wijzigingen in bestandsnamen die kunnen wijzen op misbruik.

Bronnen

Vraag en Antwoord

Wat is CVE-2020-36847?

CVE-2020-36847 is een kwetsbaarheid in de Simple File List-plugin voor WordPress, waardoor ongeauthenticeerde aanvallers op afstand schadelijke code kunnen uitvoeren op servers die kwetsbare versies draaien.

Welke systemen zijn kwetsbaar voor CVE-2020-36847?

Alle WordPress-sites die de Simple File List-plugin draaien in versies tot en met 4.2.2 zijn kwetsbaar.

Bestaat er al een patch of beveiligingsupdate?

Ja, er is een patch beschikbaar in versie 4.2.3 van de Simple File List-plugin. Het is aanbevolen om onmiddellijk te updaten.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan gebruikmaken van deze exploit om code op uw server uit te voeren, wat kan leiden tot volledige compromittering en ongeautoriseerde toegang tot gevoelige informatie.