近期科研工作人员看到有三个WordPress插件存有同样的漏洞,该漏洞容许攻击者在有漏洞的网站上升级随意网站选择项,并彻底接手它。但是,要想利用该漏洞,必须网站管理人员开展一些实际操作。
2021年11月5日,Wordfence威胁情报精英团队公布了科研工作人员在 "Login/Signup Popup "插件中发觉的一个漏洞。Wordfence的分析工作人员在周四发布的一篇文章中写到,该WordPress插件安裝在2万多个网站上。
殊不知,几日后,她们发觉同一开发公司的此外2个插件中也存有这一漏洞,该房地产商是XootiX。别的的2款插件是 "Side Cart Woocommerce (Ajax)",早已安裝在6万多个网站上,及其 "Waitlist Woocommerce (Back in stock notifier)",早已安裝在4千多个网站上。
“Login/Signup Popup”是一个简易轻量的插件,依据其网站的叙述,它可以简单化网站的申请注册、登陆和重置密码的全过程。Side Cart Woocommerce可以和建立移动电商店铺的Woocommerce插件相互配合应用,该插件容许网站的客户从网站的任何地方浏览她们放到加入购物车中的物件。Waitlist Woocommerce也可与Woocommerce一起应用,该插件为移动电商网站提升了追踪断货产品要求的作用。
依据官网的贴子,目前为止,全部的插件早已升级进行,并修复了漏洞。11月24日,开发人员公布了Login/Signup Popup的2.3版本的补丁包。之后,在12月17日,公布了Waitlist Woocommerce的补丁包版本,即2.5.2版;及其Side Cart Woocommerce的补丁包版本,即2.1版。
但是,因为该漏洞的多次发生,这一状况也表明了WordPress插件中一直带有可利用漏洞的问题。实际上,依据RiskBased Security的数据信息,插件中的漏洞的总量在2021年以三位数的速率在快速提升。
漏洞造成的基本原理
科学研究工作人员写到,Wordfence精英团队发觉的漏洞是十分关键的。她们说,这三个插件都申请注册了save_settings函数,而且该函数公式是根据wp_ajax来运行的。
在每一个插件中,这一函数公式都缺乏了nonce查验,这代表着插件并沒有认证要求的合理合法。
科学研究工作人员写到:"假定有这种的一个情景,攻击者可以进行一个要求,开启AJAX函数公式并实施该作用。殊不知,利用这一漏洞,只需网站管理人员点一下了一个连接或访问到了某一网站,与此同时管理人员会被验证到这一总体目标网站。
她在贴子中表述道,在这种状况下,要求可能被取得成功推送并开启一系列的事情,这将促使攻击者可以在该网站上改动随意的选择项。
科学研究工作人员强调,利用随意选择项升级漏洞开展进攻是危害者常常采用的拒绝服务攻击,从而她们可以升级WordPress网站上的所有选择项,并最后接手该网络服务器。
她表述说,假如攻击者将user_can_register选择项设成true,default_role选择项设成admin,那样它们就可以做为管理人员在有漏洞的网站上开展申请注册。
漏洞产生的安全风险及其减轻对策
尽管在插件中所看到的漏洞必须管理人员的实际操作,这也就促使他们不大可能被利用,但假如他们被利用得话,便会造成巨大危害。
因而,培养一个较好的安全性习惯性十分关键,在点一下连接或配件时要提高警惕,并保证按时对插件和题材开展升级。
对应用这种插件的WordPress客户的提议是,保证它们的网站早已升级到了每一个插件的全新补丁包版本。她们分别是 "Login/Signup Popup"的2.3版本,"Waitlist Woocommerce(Back in stock notifier)"的2.5.2版本,及其 "Side Cart Woocommerce(Ajax)"的2.1版本。
依据该贴子,全部的Wordfence客户都早已得到了维护,可以免遭该漏洞的危害。Wordfence高級客户在11月5日升级了服务器防火墙标准,可以避免一切对于她们的漏洞开展的进攻,仍在应用Wordfence绿色版的网站在12月5日遭受了一样的保障措施。
文中翻譯自:https://threatpost.com/plugins-vulnerability-84k-wordpress-sites/177654/倘若转截,请标明全文详细地址。