三个具有相同漏洞的插件使 84,000 个网站面临风险发布日期:2022-02-23
最近研究人员发现了三个具有相同漏洞的插件,这些插件可能允许攻击者更新易受攻击网站上的任意网站选项并完全接管它。但是,利用该漏洞需要站点管理员采取一些措施。
2021 年 11 月 5 日wordpress做网站,威胁情报团队披露了研究人员在“登录/弹出”插件中发现的一个漏洞。该公司的研究人员在周四发表的一篇文章中写道,该插件已安装在 20,000 多个网站上。

然而wordpress建站,几天后,他们发现该漏洞也存在于同一开发公司的另外两个插件中,即 .另外两个插件是“Side Cart (Ajax)”,已安装在 60,000 多个网站上,以及“(Back in stock)”,已安装在 4,000 多个网站上。
“登录/弹出”是一个简单轻量级的插件,根据其网站描述,简化了网站注册、登录和重置密码的过程。 Side Cart 可以与创建电子商务商店的插件结合使用,该插件允许网站用户从网站上的任何位置访问他们放入购物车的商品。此外,该插件还提供了跟踪电子商务网站缺货商品需求的功能。
据官方消息,截至目前wordpress插件漏洞,所有插件都已更新并修复了错误。 11月24日,开发者发布了2.3版Login/Popup的补丁。后来,12 月 17 日,发布了 2.5. 2 的补丁版本;和 Side Cart 的修补版本,2.版本 1。

但由于该漏洞多次出现,这一现象也反映出插件一直存在可利用漏洞的问题。事实上,根据来自的数据,插件中的漏洞数量在 2021 年以三位数的速度迅速增加。
漏洞产生原理
研究人员写道,团队发现的漏洞非常重要。他们说所有三个插件都注册了一个函数,并且该函数是通过 .

在每个插件中,这个函数都缺少nonce检查,这意味着插件不会验证请求的有效性。
研究人员写道:“假设攻击者可以发起请求、触发 AJAX 功能并执行该功能。然而,利用此漏洞只需要网站管理员单击链接或浏览到网站,并且管理员将通过此目标站点的身份验证。
在这些情况下,请求将被成功发送并触发一系列事件,这将允许攻击者修改网站上的任意选项,她在帖子中解释道。

研究人员指出,利用任意选项更新漏洞是威胁行为者常用的攻击手段,他们可以更新网站上的任何选项并最终接管服务器。
她解释说,如果攻击者将该选项设置为 true,则该选项将设置为 admin,以便他们可以在易受攻击的站点上注册为管理员。
漏洞和缓解措施带来的风险

虽然在插件中发现的漏洞需要管理员采取行动,从而降低它们被利用的可能性,但如果它们被利用,它们可能会产生重大影响。
因此,养成良好的安全习惯很重要,点击链接或附件时要保持警惕wordpress插件漏洞,并确保插件和主题定期更新。
对这些插件用户的建议是确保他们的网站更新到每个插件的最新修补版本。它们是 2.3 版本的“登录/弹出窗口”、2.5.2 版本的“(Back in stock)”和2.版本的“Side Cart (Ajax)” @>1 个版本。
根据该帖子,所有用户都已免受该漏洞的影响。高级用户在 11 月 5 日更新了他们的防火墙规则,以防止针对其漏洞的任何攻击,而仍在使用免费版本的网站在 12 月 5 日获得了相同的保护。
文章来自互联网,侵权请联系删除,文章阐述观点来自文章出处,并不代表本站观点。
www.8001717.cn