Skip to the content.

DIVD-2020-00010 - wpDiscuz plugin Remote Code Excution

Our referenceDIVD-2020-00010
Case leadFrank Breedijk
Researcher(s)
CVE(s)
ProductwpDiscuz WordPress plugin
Versions Any version below 7.0.5 of 23 July 2020
Recommendation Upgrade to the latest wpDiscuz version and check system for compromise
Patch status Available
StatusClosed

English below

Samenvatting

Op 19 Juni is een kritieke kwetsbaarheid in de wpDiscuz plugin ontdekt en gemeld aan de ontwikkelaars van wpDiscuz. De ontwikkelaar hebben, te vergeefs, geprobeert deze kwetsbaaheid op te lossen versie 7.0.4 en uiteindelijk op 23 July 2020 opgelost in versie 7.0.5. Door een fout in de validatie van uploads van de gebruiker is het voor een gebruiker mogelijk PHP code uit te voeren als de server en hiermee de web server over te nemen.

Wat kunt u doen?

Upgrade wpDiscuz op uw systeem naar vesie 7.0.5 of nieuwer. Als u een oudere versie heeft gedraait is het verstandig het systeem na te (laten) kijken om vast te stellen dat deze niet is overgenomen.

Wat doen wij?

Wij hebben een groot aantal .nl domainnamen gecontroleerd om vast te stellen of wpDiscuz daar geinstallerd was door te zoeken naar verwijzingen naar de wpDiscux stylesheet in de hoofdpagina. Hierna hebben wij op basis van het readme bestand (/wp-content/plugins/wpdiscuz/readme.txt) het versie nummer vastgesteld. Deze hebben we vervolgens handmatig gevalideerd door op een pagina waar de wpDiscuz plugin actief was nogmaals dit versie nummer te controleren. Op 7-8-2020 hebben wij aan de abuse@, security@ en info@ email adressen van deze domeinen een vulnerability notification gestuurd.

Timeline

DateDescription
19-06-2020 Het Wordfence’s Threat Intelligence team waarschuwt de auteurs van wpDiscuz voor deze kwetsbaarheid
23-07-2020wpDiscuz 7.0.5 wordt gereleased
30-06-2020Scan van .nl domeinnamen
04-08-2020Manuele validatie van resultaten
07-08-2020 Notificaties
3-12-2020Case Closed.

Meer informatie


English

Summary

On 19 June a critical vulnerability in the wpDiscux plugin was discovered and reported to the developers of wpDiscuz. The developers tried to patch this vulnerability in release 7.0.4., but failed. The vulnerability was fixed in version 7.0.5. wich was released on 23 July 2020. Due to a failed validation of user uploaded data an attacker can upload PHP code to the server and in this way take over the server.

What you can do

Upgrade the wpDiscuz plugin on your system to 7.0.5 or newer. If you have had an older version on your system check your system for compromise (or have this done).

What are we doing

We have check a large number of .nl domain names to determine if wpDiscuz was installed by looking for references on the main page to the wpDiscuz stylesheet. If this was the case we have extracted the version of wpDiscuz based on the readme file (/wp-content/plugins/wpdiscuz/readme.txt). After this we have manually validated the version number on a page that has the wpDiscuz plugin active. On 7-8-2020 we have notified the abuse@, security@ and info@ addresses of these websites.

Timeline

DateDescription
19-06-2020 Wordfence’s Threat Intelligence team has notified the wpDiscuz developers of the vulnerability
23-07-2020wpDiscuz 7.0.5 gereleased
30-06-2020Scan of .nl domain names
04-08-2020 Manual validation
07-08-2020Notifications
3-12-2020Case Closed.

More information