The OS DataHub Maps plugin for WordPress is vulnerable to arbitrary file uploads due to incorrect file type validation in the 'OS_DataHub_Maps_Admin::add_file_and_ext' function in all versions up to, and including, 1.8.3. This makes it possible for authenticated attackers, with Author-level access and above, to upload arbitrary files on the affected site's server which may make remote code execution possible.
The OS DataHub Maps WordPress plugin (versions ≤1.8.3) contains a critical arbitrary file upload vulnerability in its admin file handling function. Authenticated users with Author-level privileges can bypass file type validation to upload malicious files, potentially enabling remote code execution on affected WordPress installations. This vulnerability poses significant risk to Saudi organizations using WordPress for web presence, particularly those with multiple administrative users.
IMMEDIATE ACTIONS:
1. Identify all WordPress installations using OS DataHub Maps plugin across your organization
2. Restrict Author-level access to only trusted administrators immediately
3. Review user access logs for suspicious file uploads in the past 30 days
4. Disable the plugin if not actively used until patching is completed
PATCHING:
1. Update OS DataHub Maps plugin to version 1.8.4 or later immediately
2. Test updates in staging environment before production deployment
3. Verify file upload functionality after patching
COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement Web Application Firewall (WAF) rules to block suspicious file uploads (.php, .phtml, .php3, .php4, .php5, .phar, .exe, .sh, .bat)
2. Restrict file upload directory permissions to 755 (no execute)
3. Configure web server to prevent script execution in upload directories via .htaccess or nginx configuration
4. Monitor /wp-content/uploads/ directory for suspicious files
DETECTION:
1. Search WordPress database for suspicious file uploads: SELECT * FROM wp_posts WHERE post_type='attachment' AND post_date > DATE_SUB(NOW(), INTERVAL 30 DAY)
2. Monitor web server logs for POST requests to /wp-admin/admin-ajax.php with file upload parameters
3. Alert on creation of executable files (.php, .exe, .sh) in wp-content/uploads/
4. Review WordPress user activity logs for Author-level users performing file uploads
الإجراءات الفورية:
1. تحديد جميع تثبيتات WordPress التي تستخدم مكون OS DataHub Maps في المنظمة
2. تقييد وصول مستوى المؤلف للمسؤولين الموثوقين فقط فوراً
3. مراجعة سجلات الوصول للبحث عن تحميلات ملفات مريبة في آخر 30 يوم
4. تعطيل المكون إذا لم يكن قيد الاستخدام حتى يتم إصلاحه
التصحيح:
1. تحديث مكون OS DataHub Maps إلى الإصدار 1.8.4 أو أحدث فوراً
2. اختبار التحديثات في بيئة الاختبار قبل نشرها في الإنتاج
3. التحقق من وظيفة تحميل الملفات بعد التصحيح
الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تطبيق قواعد جدار حماية تطبيقات الويب لحظر تحميلات الملفات المريبة
2. تقييد أذونات دليل تحميل الملفات إلى 755
3. تكوين خادم الويب لمنع تنفيذ البرامج النصية في أدلة التحميل
4. مراقبة دليل التحميلات للبحث عن ملفات مريبة
الكشف:
1. البحث في قاعدة بيانات WordPress عن تحميلات ملفات مريبة
2. مراقبة سجلات خادم الويب لطلبات POST المريبة
3. التنبيه عند إنشاء ملفات قابلة للتنفيذ في أدلة التحميل
4. مراجعة سجلات نشاط مستخدمي WordPress