Formulaire de contact 7 Vulnérabilité dans +5 millions de sites


Une vulnérabilité a été découverte dans Contact Form 7 qui permet à un attaquant de télécharger des scripts malveillants. Les éditeurs de Contact Form 7 ont publié une mise à jour pour corriger la vulnérabilité.

Vulnérabilité de téléchargement de fichiers sans restriction

Une vulnérabilité de téléchargement de fichier sans restriction dans un plugin WordPress se produit lorsque le plugin permet à un attaquant de télécharger un shell Web (script malveillant) qui peut ensuite être utilisé pour prendre le contrôle d’un site, falsifier une base de données, etc.

Un shell Web est un script malveillant qui peut être écrit dans n’importe quel langage Web téléchargé sur un site vulnérable, automatiquement traité et utilisé pour accéder, exécuter des commandes, falsifier la base de données, etc.

Contact Form 7 appelle leur dernière mise à jour un «sécurité urgente et libération de maintenance.« 

Selon le formulaire de contact 7:

«Une vulnérabilité de téléchargement de fichiers sans restriction a été trouvée dans le formulaire de contact 7 5.3.1 et les versions antérieures.

En utilisant cette vulnérabilité, un émetteur de formulaire peut contourner le nettoyage du nom de fichier de Contact Form 7 et télécharger un fichier qui peut être exécuté en tant que fichier de script sur le serveur hôte. »

Une description plus détaillée de la vulnérabilité a été publiée sur la page de dépôt de plugins WordPress de Contact Form 7.

Voici les détails supplémentaires sur la vulnérabilité qui ont été partagés sur le référentiel officiel de plugins WordPress pour Contact Form 7:

« Supprime le contrôle, le séparateur et d’autres types de caractères spéciaux du nom de fichier pour résoudre le problème de vulnérabilité de téléchargement de fichiers sans restriction. »

Capture d’écran de la description de la mise à jour du journal des modifications du plugin WordPress

Capture d'écran du journal des modifications du formulaire de contact 7

La capture d’écran ci-dessus est de la description du plugin Contact Form 7 «plus d’infos» qui s’affiche lors de la mise à jour du plugin à partir d’une installation WordPress. Le libellé correspond à ce qui est publié sur le référentiel WordPress officiel du plugin.

Publicité

Continuer la lecture ci-dessous

Désinfection du nom de fichier

Le nettoyage des noms de fichiers est une référence à une fonction liée aux scripts qui traitent les téléchargements. Les fonctions de nettoyage des noms de fichiers sont conçues pour contrôler les types de fichiers (noms de fichiers) téléchargés en limitant certains types de fichiers. Le nettoyage des noms de fichiers peut également contrôler les chemins de fichiers.

Une fonction de nettoyage des noms de fichiers fonctionne en bloquant certains noms de fichiers et / ou en autorisant uniquement une liste restreinte de noms de fichiers.

Dans le cas du formulaire de contact 7, il y avait un problème dans la désinfection des noms de fichiers qui a créé la situation où certains types de fichiers dangereux étaient involontairement autorisés.

Vulnérabilité corrigée dans le formulaire de contact 7 version 7.5.3.2

La vulnérabilité a été découverte à l’origine par des chercheurs de la société de sécurité Web Astra.

L’exploit de vulnérabilité de désinfection des noms de fichiers est corrigé dans Contact Form 7 version 7 5.3.2.

Publicité

Continuer la lecture ci-dessous

Toutes les versions du formulaire de contact 7 à partir de 7 5.3.1 et moins sont considérées comme vulnérables et doivent être mises à jour immédiatement.

Citations

Lire l’annonce sur le formulaire de contact 7
https://contactform7.com/2020/12/17/contact-form-7-532/

Lire l’annonce à la société de sécurité Astra
Vulnérabilité de téléchargement de fichier sans restriction trouvée dans le formulaire de contact 7

Lire le journal des modifications du formulaire de contact 7



Partager:

Partager sur facebook
Partager sur twitter
Partager sur telegram
Partager sur reddit
Partager sur linkedin
Partager sur pinterest

Articles Similaires