您现在的位置是:人工智能 >>正文
WordPress 插件存在漏洞,500 万网站面临严重安全风险
人工智能31人已围观
简介网络安全研究人员近期发现 WordPress LiteSpeed Cache 插件中存在一个安全漏洞,该漏洞被追踪为 CVE-2023-40000,未经身份验证的威胁攻击者可利用该漏洞获取超额权限。1 ...
网络安全研究人员近期发现 WordPress LiteSpeed Cache 插件中存在一个安全漏洞,漏洞临严该漏洞被追踪为 CVE-2023-40000 ,站面重安未经身份验证的全风威胁攻击者可利用该漏洞获取超额权限 。
1709090913_65dea8616f7c7b8732f04.png!small?漏洞临严1709090916877
LiteSpeed Cache 主要用于提高网站性能 ,据不完全统计已经有 500 多万安装用户。站面重安
Patchstack 研究员 Rafie Muhammad 表示 ,全风LiteSpeed Cache 插件中存在未经身份验证的漏洞临严全站存储的跨站脚本安全漏洞 ,可能允许任何未经身份验证的站面重安威胁攻击者通过执行单个 HTTP 请求,在 WordPress 网站上获取超额权限,全风从而获取受害者的漏洞临严敏感信息。
WordPress 方面指出,站面重安CVE-2023-40000 安全漏洞出现的亿华云全风原因是缺乏用户输入”消毒"和转义输出 ,安全漏洞已于 2023 年 10 月在 5.7.0.1 版本升级时得到了解决。漏洞临严
CVE-2023-40000 漏洞源于一个名为 update_cdn_status() 的站面重安函数,可在默认安装中重现,全风Muhammad指表示 ,由于 XSS 有效载荷被设置为了管理通知,而且管理通知可以显示在任何 wp-admin 端点上,因此任何可以访问 wp-admin 区域的用户都可以轻易触发 CVE-2023-40000 漏洞 。

2023 年 7 月 18 日 ,安全暖研究人员发现拥有 500 万安装用户的 WordPress 网站数据迁移插件 All-in-One WP Migration 存在未经身份验证的访问令牌操作漏洞 ,攻击者可借此访问网站敏感的服务器租用数据信息。好消息是,由于 All-in-One WP Migration 只在网站迁移项目中使用 ,通常不会在其它任何时候激活 ,因此在一定程度上缓解了漏洞带来的安全问题。
All-in-One WP Migration 是一款流行的 WordPress 网站迁移工具,适用于非技术和经验不足的用户 ,允许将数据库 、媒体、插件和主题无缝导出到一个易于在新目的地恢复的免费模板单个存档中。
安全漏洞被追踪为 CVE-2023-40004 ,允许未经身份验证的“用户”访问和操纵受影响扩展上的令牌配置,使网络攻击者将网站迁移数据转移到自身的第三方云服务账户或恢复恶意备份 ,一旦成功利用 CVE-2023-40004 ,导致包括用户详细信息、关键网站数据和专有信息等数据信息泄露。
安全研究人员在发现安全漏洞后,立刻报告给了 ServMask ,2023 年 7 月 26 日,供应商 ServMask 发布了安全更新 ,为 init 函数引入了权限和非 nonce 验证。

插件供应商 ServMask 提供的模板下载各种高级扩展都包含相同的易受攻击代码片段,这些代码片段在 init 函数中缺乏权限和 nonce 验证 。(该代码还存在于 Box 扩展、Google Drive 扩展、One Drive 扩展和 Dropbox 扩展中,这些扩展都是为了方便使用上述第三方平台的数据迁移过程而创建 。)
不久后, WordPress 又被爆出一个安装了超过 9 万次的 WordPress 插件中存在一个严重的安全漏洞 ,威胁攻击者能够利用该漏洞获得远程代码执行权限 ,从而完全控制有漏洞的网站 。香港云服务器
该插件名为 "Backup Migration" ,可帮助管理员自动将网站备份到本地存储或 Google Drive 账户上
安全漏洞被追踪为 CVE-2023-6553,严重性评分为 9.8/10 ,由一个名为 Nex Team 的漏洞“猎人”团队发现,主要影响 Backup Migration 1.3.6 及以下的所有插件版本。该团队发现漏洞后依据最近推出的漏洞悬赏计划 ,立刻向 WordPress 安全公司 Wordfence 报告了漏洞问题。
接收到漏洞通知后,Wordfence 方面表示威胁攻击者能够控制传递给 include 的值 ,然后利用这些值来实现远程代码执行 ,这使得未经身份验证的威胁攻击者可以在服务器上轻松执行代码。源码下载通过提交特制的请求,威胁攻击者还可以利用 CVE-2023-6553 安全漏洞来“包含”任意的恶意 PHP 代码,并在 WordPress 实例的安全上下文中的底层服务器上执行任意命令 。
2023 年12 月 6 日,安全研究人员又发现高级 WordPress 插件 Brick Builder 中的存在关键远程代码执行 (RCE) 漏洞 ,威胁攻击者能够利用漏洞在易受攻击的网站上执行恶意 PHP 代码 。(Brick Builder 被“誉为”是创新的、社区驱动的可视化网站构建工具,拥有约 25000 个有效安装,可促进网站设计的用户友好性和定制化。)
接到安全漏洞通知后 ,Wordfence 立刻向 BackupBliss(备份迁移插件背后的开发团队)报告了这一重大安全漏洞,开发人员在数小时后发布了补丁 。
参考文章:https://thehackernews.com/2024/02/wordpress-litespeed-plugin.html
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/335b599659.html
相关文章
已下载1万次,PyPI库发现116 个恶意软件包,感染Windows 和 Linux 系统
人工智能网络安全研究人员在 Python 包索引PyPI)仓库中识别出116个恶意软件包,旨在通过定制后门程序感染 Windows 和 Linux 系统。ESET 的研究人员 Marc-Etienne M.L ...
【人工智能】
阅读更多网络边缘数据中心面临的三大挑战
人工智能在物联网、人工智能、AR/VR、工业4.0、流媒体服务和5G等技术的推动下,全球边缘数据中心市场在2022年价值827亿美元,预计到2030年将每年增长18%。为了满足这一市场需求,网络边缘的主要参与 ...
【人工智能】
阅读更多今年服务器出货量将下降20%,但AI热潮仍为厂商贡献可观利润
人工智能随着超异构计算需求的升温,卖得少同样可以赚得多。尽管2023年全球服务器出货量可能较上年减少20%,但厂商收益仍有望保持增长。而这背后的原因,正是由超异构计算推高的系统芯片附加值。根据之前的相关报道, ...
【人工智能】
阅读更多