請緊急自查:WordPress 插件嚴重漏洞導致超過 400 萬個網站暴露

在 Really Simple Security(之前叫 Really Simple SSL) 插件中,發現了一個嚴重的身份驗證繞過漏洞。如果該漏洞被成功利用,攻擊者可能會遠程獲得易受攻擊站點的完全管理員權限。

該漏洞編號為 CVE-2024-10924(CVSS 評分:9.8),影響插件的免費版和付費版,且已安裝在超過 400 萬個 WordPress 站點上。

「該漏洞可被腳本化,意味着它能夠轉化為大規模的自動化攻擊,專門針對 WordPress 網站,」Wordfence 的安全研究員 István Márton 表示。

在 2024 年 11 月 6 日的負責任披露後,漏洞已在一週後的 9.1.2 版本中修復。為了防止漏洞濫用,插件維護者已與 WordPress 合作,在公開披露之前強制更新了所有運行該插件的站點。

根據 Wordfence 的報告,該身份驗證繞過漏洞存在於 9.0.0 到 9.1.1.1 版本之間,問題出在 「check_login_and_get_user」 函數中對用户驗證錯誤的處理不當,從而使得未認證的攻擊者能夠在啓用雙因素認證的情況下,以任意用户身份 (包括管理員) 登錄。

WordPress 插件漏洞 「不幸的是,雙因素認證的某些功能實現不當,導致未認證的攻擊者僅需發送一個簡單的請求,就能訪問任何用户賬户,包括管理員賬户,」Márton 補充道。

如果漏洞被成功利用,可能會導致嚴重後果,攻擊者可能會劫持 WordPress 站點,並將其進一步用於犯罪活動。

此次披露幾天後,Wordfence 又揭露了另一個在 WordPress 的 WPLMS 學習管理系統 (WordPress LMS) 中的關鍵漏洞 (CVE-2024-10470,CVSS 評分:9.8) 。該漏洞可能允許未認證的攻擊者讀取和刪除任意文件,甚至可能導致代碼執行。

具體而言,WPLMS 主題 (4.963 版本之前) 存在 「由於文件路徑驗證和權限檢查不足,導致任意文件讀取和刪除」 的漏洞,使得未認證的攻擊者能夠刪除服務器上的任意文件。

「這使得未認證的攻擊者能夠讀取和刪除服務器上的任何文件,包括站點的 wp-config.php 文件,」 報告指出。 「刪除 wp-config.php 文件會迫使站點進入安裝狀態,攻擊者能夠通過將其連接到自己控制的數據庫,從而發起站點接管。」

文章目錄



發表評論

發表回覆

您的郵箱地址不會被公開。 必填項已用 * 標註