De National Vulnerability Database publiceerde een kwetsbaarheidswaarschuwing over de plug-in ShortPixel Enable Media Replace WordPress die door meer dan 600.000 websites wordt gebruikt. Er is een zeer ernstige kwetsbaarheid ontdekt waardoor een aanvaller willekeurige bestanden kan uploaden.
De Amerikaanse Vulnerability Database (NVD) kende de kwetsbaarheid een score toe van 8,8 op 10, waarbij 10 de hoogste ernst is.
Maakt kwetsbaarheid voor plug-in voor mediavervanging mogelijk
Normaal gesproken kunt u geen afbeelding met dezelfde bestandsnaam uploaden om een bestaande afbeelding bij te werken.
Met de Enable Media Replace-plug-in van ShortPixel kunnen gebruikers eenvoudig afbeeldingen bijwerken zonder de oude afbeelding te hoeven verwijderen en vervolgens de bijgewerkte versie met dezelfde bestandsnaam te uploaden.
Beveiligingsonderzoekers ontdekten dat gebruikers met publicatierechten willekeurige bestanden kunnen laden, inclusief PHP-shells, ook wel een backdoor genoemd.
Een plug-in die uploads (formulierinzendingen) mogelijk maakt, controleert idealiter of het bestand overeenkomt met wat er moet worden geüpload.
Maar volgens het beveiligingsadvies van NVD lijkt dit niet te gebeuren wanneer gebruikers afbeeldingsbestanden uploaden.
De National Vulnerability Database publiceerde deze beschrijving:
“De Enable Media Replace WordPress-plug-in vóór 4.0.2 weerhoudt auteurs er niet van om willekeurige bestanden naar de site te uploaden, waardoor ze mogelijk PHP-shells op getroffen sites kunnen laden.”
Dit type kwetsbaarheid wordt geclassificeerd als: Onbeperkt uploaden van bestanden met een gevaarlijk type.
Dit betekent dat iedereen met auteursrechten een PHP-script kan uploaden dat een aanvaller op afstand kan uitvoeren, aangezien er geen beperkingen zijn op wat er kan worden geüpload.
PHP-shell
Een PHP Shell is een tool waarmee een websitebeheerder op afstand verbinding kan maken met de server en dingen kan doen zoals onderhoud uitvoeren, updates uitvoeren, bestanden manipuleren en opdrachtregelprogramma’s gebruiken.
Dat is een enge hoeveelheid toegang voor een hacker om te krijgen, wat misschien verklaart waarom deze kwetsbaarheid hoog wordt gewaardeerd, met een score van 8,8.
Dit type toegang wordt ook wel een achterdeur genoemd.
Een GitHub-achterdeurlijst beschrijft dit type exploit:
“Hackers maken vaak gebruik van een uploadbord dat is ontworpen om afbeeldingen naar sites te uploaden.
Het wordt meestal gevonden zodra de hacker is ingelogd als sitebeheerder.
Shells kunnen ook worden geladen via exploits of externe bestandsopname, of een virus op de computer.”
Aangeraden actie
ShortPixel heeft een patch uitgebracht voor de kwetsbaarheid. De oplossing is gedocumenteerd in de officiële changelog in de WordPress-repository voor de plug-in.
Schakel de plug-in Media Replace in voor ShortPixels die lager zijn dan versie 4.0.2 zijn kwetsbaar.
Gebruikers van plug-ins kunnen overwegen om te upgraden naar ten minste versie 4.0.2.
Lees de officiële kwetsbaarheidsmelding van NVD:
CVE-2023-0255 Details

Hey, ik ben Brent, en ik speel al een lange tijd mee in de SEO scene. Ik ben vooral heel actief in de Amerikaanse markt, en hou dan ook wel van een uitdaging. Ik ben sinds kort aan het uitbreiden binnenin de Benelux, en besluit hier dan ook te oversharen!
Wil je meer leren, klik dan op lees meer!