您所在的位置: 首頁(yè) >
安全研究 >
安全通告 >
WordPress 插件存在漏洞,500 萬(wàn)網(wǎng)站…
WordPress 插件存在漏洞,500 萬(wàn)網(wǎng)站面臨嚴(yán)重安全風(fēng)險(xiǎn)
LiteSpeed Cache 主要用于提高網(wǎng)站性能,據(jù)不完全統(tǒng)計(jì)已經(jīng)有 500 多萬(wàn)安裝用戶。
網(wǎng)絡(luò)安全研究人員近期發(fā)現(xiàn) WordPress LiteSpeed Cache 插件中存在一個(gè)安全漏洞,該漏洞被追蹤為 CVE-2023-40000,未經(jīng)身份驗(yàn)證的威脅攻擊者可利用該漏洞獲取超額權(quán)限。
LiteSpeed Cache 主要用于提高網(wǎng)站性能,據(jù)不完全統(tǒng)計(jì)已經(jīng)有 500 多萬(wàn)安裝用戶。
Patchstack 研究員 Rafie Muhammad 表示,LiteSpeed Cache 插件中存在未經(jīng)身份驗(yàn)證的全站存儲(chǔ)的跨站腳本安全漏洞,可能允許任何未經(jīng)身份驗(yàn)證的威脅攻擊者通過(guò)執(zhí)行單個(gè) HTTP 請(qǐng)求,在 WordPress 網(wǎng)站上獲取超額權(quán)限,從而獲取受害者的敏感信息。
WordPress 方面指出,CVE-2023-40000 安全漏洞出現(xiàn)的原因是缺乏用戶輸入”消毒"和轉(zhuǎn)義輸出,安全漏洞已于 2023 年 10 月在 5.7.0.1 版本升級(jí)時(shí)得到了解決。
CVE-2023-40000 漏洞源于一個(gè)名為 update_cdn_status() 的函數(shù),可在默認(rèn)安裝中重現(xiàn),Muhammad指表示,由于 XSS 有效載荷被設(shè)置為了管理通知,而且管理通知可以顯示在任何 wp-admin 端點(diǎn)上,因此任何可以訪問(wèn) wp-admin 區(qū)域的用戶都可以輕易觸發(fā) CVE-2023-40000 漏洞。
Wordfence 頻頻曝出安全漏洞
2023 年 7 月 18 日,安全暖研究人員發(fā)現(xiàn)擁有 500 萬(wàn)安裝用戶的 WordPress 網(wǎng)站數(shù)據(jù)遷移插件 All-in-One WP Migration 存在未經(jīng)身份驗(yàn)證的訪問(wèn)令牌操作漏洞,攻擊者可借此訪問(wèn)網(wǎng)站敏感的數(shù)據(jù)信息。好消息是,由于 All-in-One WP Migration 只在網(wǎng)站遷移項(xiàng)目中使用,通常不會(huì)在其它任何時(shí)候激活,因此在一定程度上緩解了漏洞帶來(lái)的安全問(wèn)題。
All-in-One WP Migration 是一款流行的 WordPress 網(wǎng)站遷移工具,適用于非技術(shù)和經(jīng)驗(yàn)不足的用戶,允許將數(shù)據(jù)庫(kù)、媒體、插件和主題無(wú)縫導(dǎo)出到一個(gè)易于在新目的地恢復(fù)的單個(gè)存檔中。
安全漏洞被追蹤為 CVE-2023-40004,允許未經(jīng)身份驗(yàn)證的“用戶”訪問(wèn)和操縱受影響擴(kuò)展上的令牌配置,使網(wǎng)絡(luò)攻擊者將網(wǎng)站遷移數(shù)據(jù)轉(zhuǎn)移到自身的第三方云服務(wù)賬戶或恢復(fù)惡意備份,一旦成功利用 CVE-2023-40004 ,導(dǎo)致包括用戶詳細(xì)信息、關(guān)鍵網(wǎng)站數(shù)據(jù)和專(zhuān)有信息等數(shù)據(jù)信息泄露。
安全研究人員在發(fā)現(xiàn)安全漏洞后,立刻報(bào)告給了 ServMask ,2023 年 7 月 26 日,供應(yīng)商 ServMask 發(fā)布了安全更新,為 init 函數(shù)引入了權(quán)限和非 nonce 驗(yàn)證。
插件供應(yīng)商 ServMask 提供的各種高級(jí)擴(kuò)展都包含相同的易受攻擊代碼片段,這些代碼片段在 init 函數(shù)中缺乏權(quán)限和 nonce 驗(yàn)證。(該代碼還存在于 Box 擴(kuò)展、Google Drive 擴(kuò)展、One Drive 擴(kuò)展和 Dropbox 擴(kuò)展中,這些擴(kuò)展都是為了方便使用上述第三方平臺(tái)的數(shù)據(jù)遷移過(guò)程而創(chuàng)建。)
不久后, WordPress 又被爆出一個(gè)安裝了超過(guò) 9 萬(wàn)次的 WordPress 插件中存在一個(gè)嚴(yán)重的安全漏洞,威脅攻擊者能夠利用該漏洞獲得遠(yuǎn)程代碼執(zhí)行權(quán)限,從而完全控制有漏洞的網(wǎng)站。
該插件名為 "Backup Migration",可幫助管理員自動(dòng)將網(wǎng)站備份到本地存儲(chǔ)或 Google Drive 賬戶上。
安全漏洞被追蹤為 CVE-2023-6553,嚴(yán)重性評(píng)分為 9.8/10,由一個(gè)名為 Nex Team 的漏洞“獵人”團(tuán)隊(duì)發(fā)現(xiàn),主要影響 Backup Migration 1.3.6 及以下的所有插件版本。該團(tuán)隊(duì)發(fā)現(xiàn)漏洞后依據(jù)最近推出的漏洞懸賞計(jì)劃,立刻向 WordPress 安全公司 Wordfence 報(bào)告了漏洞問(wèn)題。
接收到漏洞通知后,Wordfence 方面表示威脅攻擊者能夠控制傳遞給 include 的值,然后利用這些值來(lái)實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,這使得未經(jīng)身份驗(yàn)證的威脅攻擊者可以在服務(wù)器上輕松執(zhí)行代碼。
通過(guò)提交特制的請(qǐng)求,威脅攻擊者還可以利用 CVE-2023-6553 安全漏洞來(lái)“包含”任意的惡意 PHP 代碼,并在 WordPress 實(shí)例的安全上下文中的底層服務(wù)器上執(zhí)行任意命令。
2023 年12 月 6 日,安全研究人員又發(fā)現(xiàn)高級(jí) WordPress 插件 Brick Builder 中的存在關(guān)鍵遠(yuǎn)程代碼執(zhí)行 (RCE) 漏洞,威脅攻擊者能夠利用漏洞在易受攻擊的網(wǎng)站上執(zhí)行惡意 PHP 代碼。(Brick Builder 被“譽(yù)為”是創(chuàng)新的、社區(qū)驅(qū)動(dòng)的可視化網(wǎng)站構(gòu)建工具,擁有約 25000 個(gè)有效安裝,可促進(jìn)網(wǎng)站設(shè)計(jì)的用戶友好性和定制化。)
接到安全漏洞通知后,Wordfence 立刻向 BackupBliss(備份遷移插件背后的開(kāi)發(fā)團(tuán)隊(duì))報(bào)告了這一重大安全漏洞,開(kāi)發(fā)人員在數(shù)小時(shí)后發(fā)布了補(bǔ)丁
參考資料:https://thehackernews.com/2024/02/wordpress-litespeed-plugin.html
原文來(lái)源:FreeBuf