08. 09. 2014

Jedná se o velmi populární plugin pro redakční systém WordPress. Tato kritická zranitelnost umožňuje útočníkům stahovat libovolné soubory pomocí webového prohlížeče. K tomuto problému dochází proto, že plugin nedokáže dostatečně ověřit předložený soubor podle parametru „img“ ve skriptu „admin-ajax.php“. Podle bezpečnostních pracovníků Trustwave SpiderLab zaznamenaly jejich honepoty v posledních měsících zvýšenou aktivitu útočníků provádějící skenování serverů s takto zranitelným pluginem.

Postižené systémy

  • Slider Revolution Plugin do verze 4.2

Dopad zranitelnosti

Umožňuje útočníkovi získat přístup ke konfiguračnímu souboru WordPressu, ze kterého by mohl získat citlivá data. Tento typ útoku je znám jako „Local File Inclusion“ (LFI).

Řešení

Upgradovat na verzi 4.2 a novější.

CVE

N/A

Odkazy

http://blog.spiderlabs.com/2014/09/honeypot-alert-active-probes-for-wordpress-revslider_show_image-plugin-local-file-inclusion-flaw.html
https://msisac.cisecurity.org/advisories/2014/2014-070.cfm