在 Really Simple Security(之前叫 Really Simple SSL) 外掛中,發現了一個嚴重的身份驗證繞過漏洞。如果該漏洞被成功利用,攻擊者可能會遠端獲得易受攻擊站點的完全管理員許可權。

該漏洞編號為 CVE-2024-10924(CVSS 評分:9.8),影響外掛的免費版和付費版,且已安裝在超過 400 萬個 WordPress 站點上。
「該漏洞可被指令碼化,意味著它能夠轉化為大規模的自動化攻擊,專門針對 WordPress 網站,」Wordfence 的安全研究員 István Márton 表示。

在 2024 年 11 月 6 日的負責任披露後,漏洞已在一週後的 9.1.2 版本中修復。為了防止漏洞濫用,外掛維護者已與 WordPress 合作,在公開披露之前強制更新了所有執行該外掛的站點。

根據 Wordfence 的報告,該身份驗證繞過漏洞存在於 9.0.0 到 9.1.1.1 版本之間,問題出在 「check_login_and_get_user」 函式中對使用者驗證錯誤的處理不當,從而使得未認證的攻擊者能夠在啟用雙因素認證的情況下,以任意使用者身份 (包括管理員) 登入。

WordPress 外掛漏洞 「不幸的是,雙因素認證的某些功能實現不當,導致未認證的攻擊者僅需傳送一個簡單的請求,就能訪問任何使用者賬戶,包括管理員賬戶,」Márton 補充道。
如果漏洞被成功利用,可能會導致嚴重後果,攻擊者可能會劫持 WordPress 站點,並將其進一步用於犯罪活動。
此次披露幾天後,Wordfence 又揭露了另一個在 WordPress 的 WPLMS 學習管理系統 (WordPress LMS) 中的關鍵漏洞 (CVE-2024-10470,CVSS 評分:9.8) 。該漏洞可能允許未認證的攻擊者讀取和刪除任意檔案,甚至可能導致程式碼執行。
具體而言,WPLMS 主題 (4.963 版本之前) 存在 「由於檔案路徑驗證和許可權檢查不足,導致任意檔案讀取和刪除」 的漏洞,使得未認證的攻擊者能夠刪除伺服器上的任意檔案。
「這使得未認證的攻擊者能夠讀取和刪除伺服器上的任何檔案,包括站點的 wp-config.php 檔案,」 報告指出。 「刪除 wp-config.php 檔案會迫使站點進入安裝狀態,攻擊者能夠透過將其連線到自己控制的資料庫,從而發起站點接管。」
發表回覆