請緊急自查:WordPress 外掛嚴重漏洞導致超過 400 萬個網站暴露

8ff11b45 728e 49f9 b19b dc67b34b81ff

在Really Simple Security(之前叫 Really Simple SSL)外掛中,發現了一個嚴重的身份驗證繞過漏洞。如果該漏洞被成功利用,攻擊者可能會遠端獲得易受攻擊站點的完全管理員許可權。

該漏洞編號為CVE-2024-10924(CVSS評分:9.8),影響外掛的免費版和付費版,且已安裝在超過400萬個WordPress站點上。

「該漏洞可被指令碼化,意味著它能夠轉化為大規模的自動化攻擊,專門針對WordPress網站,」Wordfence的安全研究員István Márton表示。

在2024年11月6日的負責任披露後,漏洞已在一週後的9.1.2版本中修復。為了防止漏洞濫用,外掛維護者已與WordPress合作,在公開披露之前強制更新了所有執行該外掛的站點。

根據Wordfence的報告,該身份驗證繞過漏洞存在於9.0.0到9.1.1.1版本之間,問題出在「check_login_and_get_user」函式中對使用者驗證錯誤的處理不當,從而使得未認證的攻擊者能夠在啟用雙因素認證的情況下,以任意使用者身份(包括管理員)登入。

WordPress外掛漏洞 「不幸的是,雙因素認證的某些功能實現不當,導致未認證的攻擊者僅需傳送一個簡單的請求,就能訪問任何使用者賬戶,包括管理員賬戶,」Márton補充道。

如果漏洞被成功利用,可能會導致嚴重後果,攻擊者可能會劫持WordPress站點,並將其進一步用於犯罪活動。

此次披露幾天後,Wordfence又揭露了另一個在WordPress的WPLMS學習管理系統(WordPress LMS)中的關鍵漏洞(CVE-2024-10470,CVSS評分:9.8)。該漏洞可能允許未認證的攻擊者讀取和刪除任意檔案,甚至可能導致程式碼執行。

具體而言,WPLMS主題(4.963版本之前)存在「由於檔案路徑驗證和許可權檢查不足,導致任意檔案讀取和刪除」的漏洞,使得未認證的攻擊者能夠刪除伺服器上的任意檔案。

「這使得未認證的攻擊者能夠讀取和刪除伺服器上的任何檔案,包括站點的wp-config.php檔案,」報告指出。「刪除wp-config.php檔案會迫使站點進入安裝狀態,攻擊者能夠透過將其連線到自己控制的資料庫,從而發起站點接管。」

文章目錄



發表評論

發表回覆

您的郵箱地址不會被公開。 必填項已用 * 標註