More

    Greška u AI dodatku izlaže 50.000 WordPress stranica daljinskom napadu

    Kritična ranjivost je identifikovana u dodatku (plugin-u) AI Engine za WordPress, posebno u njegovoj besplatnoj verziji sa preko 50.000 aktivnih instalacija. 

    Dodatak je nadaleko poznat po svojim raznovrsnim funkcionalnostima vezanim za umjetnu inteligenciju, omogućavajući korisnicima da kreiraju chat botove, upravljaju sadržajem i koriste različite AI alate kao što su prevođenje, SEO i još mnogo toga. 

    Prema upozorenju koje je danas objavio Patchstack, navedena sigurnosna greška je ranjivost neautorizovanog proizvoljnog otpremanja datoteka u funkciji rest_upload dodatka unutar modula files.php.

    Ranjivost dozvoljava svakom korisniku bez autentifikacije da otprema proizvoljne datoteke, uključujući potencijalno zlonamjerne PHP datoteke, što može dovesti do udaljenog izvršavanja koda na pogođenom sistemu. 

    Značajno je da je parametar permission_callback relevantne krajnje tačke REST API-ja postavljen na __return_true, omogućavajući svakom korisniku koji nije autentifikovan da pokrene ranjivu funkciju. Nedostatak odgovarajućeg tipa datoteke i validacije ekstenzije u kodu omogućava učitavanje proizvoljnih datoteka, što predstavlja značajan sigurnosni rizik.

    Da bi ublažio ovu ranjivost, razvojni tim koji se bavi ovim dodatkom uveo je zakrpu u verziji 1.9.99. Zakrpa implementira provjeru dozvole na prilagođenoj REST API krajnjoj tački i uključuje provjere tipa datoteke i ekstenzije pomoću funkcije wp_check_filetype_and_ext.

    U svjetlu ovih nalaza, korisnicima se snažno savjetuje da ažuriraju svoj dodatak AI Engine na najmanje verziju 1.9.99 kako bi osigurali da su njihovi sistemi zaštićeni od potencijalne eksploatacije. Identifikator CVE-2023-51409 je dodijeljen za praćenje problema.

    “Uvijek provjerite svaki proces parametara $_FILES u kodu dodatka ili teme,” piše u Patchstack savjetu. “Provjerite naziv datoteke i ekstenziju prije nego što učitate datoteku. Takođe, obratite dodatnu pažnju na provjere dozvola na prilagođenim krajnjim tačkama REST API-ja.”

    Izvor: Infosecurity Magazine

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime