您所在的位置: 首頁(yè) >
安全研究 >
安全通告 >
三種WordPress插件中發(fā)現(xiàn)高危漏洞
研究人員在三種WordPress插件中發(fā)現(xiàn)高危漏洞
近日,WordPress安全公司W(wǎng)ordfence的研究人員發(fā)現(xiàn)一項(xiàng)嚴(yán)重的漏洞,它可以作用于三種不同的WordPress插件,并已影響超過(guò)84000個(gè)網(wǎng)站。該漏洞的執(zhí)行代碼被追蹤為CVE-2022-0215,是一種跨站請(qǐng)求偽造(CSRF) 攻擊,通用安全漏洞評(píng)分系統(tǒng)(CVSS)對(duì)其給予8.8的評(píng)分。
2021年 11 月 5 日,Wordfence 公司情報(bào)團(tuán)隊(duì)第一次在Login/Signup Popup插件中發(fā)現(xiàn)這個(gè)漏洞并啟動(dòng)披露程序 。幾天后他們又在Cart Woocommerce (Ajax)插件與Waitlist Woocommerce (Back in stock notifier)插件中發(fā)現(xiàn)了相同的漏洞。通過(guò)這個(gè)漏洞攻擊者只要欺騙站點(diǎn)管理員執(zhí)行一個(gè)動(dòng)作就可以更新在受攻擊網(wǎng)站上的任意站點(diǎn)選項(xiàng)。
攻擊者通常會(huì)制作一個(gè)觸發(fā) AJAX 操作并執(zhí)行該功能的請(qǐng)求。如果攻擊者能夠成功誘騙站點(diǎn)管理員執(zhí)行諸如單擊鏈接或?yàn)g覽到某個(gè)網(wǎng)站之類的操作,而管理員已通過(guò)目標(biāo)站點(diǎn)的身份驗(yàn)證,則該請(qǐng)求將成功發(fā)送并觸發(fā)該操作,該操作將允許攻擊者更新該網(wǎng)站上的任意選項(xiàng)。
攻擊者可以利用該漏洞將網(wǎng)站上的“users_can_register”(即任何人都可以注冊(cè))選項(xiàng)更新為 確定,并將“default_role”設(shè)置(即在博客上注冊(cè)的用戶的默認(rèn)角色)設(shè)置為管理員,那么他就可以在受攻擊的網(wǎng)站上注冊(cè)為管理員并完全接管它。
Wordfence團(tuán)隊(duì)報(bào)告的影響 Xootix維護(hù)的三個(gè)插件:
Login/Signup Popup插件(超過(guò) 20000 次安裝)
Side Cart Woocommerce(Ajax)插件 (超過(guò) 4000 次安裝)
Waitlist Woocommerce (Back in stock notifier)插件(超過(guò) 60000 次安裝)
這三個(gè)XootiX插件設(shè)計(jì)的初衷旨在為 WooCommerce 網(wǎng)站提供增強(qiáng)功能。Login/Signup Popup 插件允許添加登錄和注冊(cè)彈出窗口到標(biāo)準(zhǔn)網(wǎng)站和運(yùn)行WooCommerce插件的網(wǎng)站。Waitlist WooCommerce 插件允許添加產(chǎn)品等待列表和缺貨項(xiàng)目通知。Side Cart Woocommerce 插件通過(guò) AJAX 提供支持使網(wǎng)站上的任何地方使用都可以使用購(gòu)物欄。
對(duì)于這項(xiàng)漏洞,Wordfence 團(tuán)隊(duì)特別提醒WordPress用戶必須檢查其網(wǎng)站上運(yùn)行的版本是否已更新為這些插件可用的最新修補(bǔ)版本,即Login/Signup Popup插件 2.3 版,Waitlist Woocommerce插件2.5.2 版”,以及Side Cart Woocommerce 插件 2.1 版。
參考來(lái)源https://securityaffairs.co/wordpress/126821/hacking/wordpress-plugins-flaws-2.html
文章來(lái)源: FreeBuf