您所在的位置: 首頁 >
安全研究 >
安全通告 >
WordPress 插件存在漏洞,500 萬網(wǎng)站…
WordPress 插件存在漏洞,500 萬網(wǎng)站面臨嚴(yán)重安全風(fēng)險
LiteSpeed Cache 主要用于提高網(wǎng)站性能,據(jù)不完全統(tǒng)計已經(jīng)有 500 多萬安裝用戶。
網(wǎng)絡(luò)安全研究人員近期發(fā)現(xiàn) WordPress LiteSpeed Cache 插件中存在一個安全漏洞,該漏洞被追蹤為 CVE-2023-40000,未經(jīng)身份驗證的威脅攻擊者可利用該漏洞獲取超額權(quán)限。
LiteSpeed Cache 主要用于提高網(wǎng)站性能,據(jù)不完全統(tǒng)計已經(jīng)有 500 多萬安裝用戶。
Patchstack 研究員 Rafie Muhammad 表示,LiteSpeed Cache 插件中存在未經(jīng)身份驗證的全站存儲的跨站腳本安全漏洞,可能允許任何未經(jīng)身份驗證的威脅攻擊者通過執(zhí)行單個 HTTP 請求,在 WordPress 網(wǎng)站上獲取超額權(quán)限,從而獲取受害者的敏感信息。
WordPress 方面指出,CVE-2023-40000 安全漏洞出現(xiàn)的原因是缺乏用戶輸入”消毒"和轉(zhuǎn)義輸出,安全漏洞已于 2023 年 10 月在 5.7.0.1 版本升級時得到了解決。
CVE-2023-40000 漏洞源于一個名為 update_cdn_status() 的函數(shù),可在默認(rèn)安裝中重現(xiàn),Muhammad指表示,由于 XSS 有效載荷被設(shè)置為了管理通知,而且管理通知可以顯示在任何 wp-admin 端點上,因此任何可以訪問 wp-admin 區(qū)域的用戶都可以輕易觸發(fā) CVE-2023-40000 漏洞。
Wordfence 頻頻曝出安全漏洞
2023 年 7 月 18 日,安全暖研究人員發(fā)現(xiàn)擁有 500 萬安裝用戶的 WordPress 網(wǎng)站數(shù)據(jù)遷移插件 All-in-One WP Migration 存在未經(jīng)身份驗證的訪問令牌操作漏洞,攻擊者可借此訪問網(wǎng)站敏感的數(shù)據(jù)信息。好消息是,由于 All-in-One WP Migration 只在網(wǎng)站遷移項目中使用,通常不會在其它任何時候激活,因此在一定程度上緩解了漏洞帶來的安全問題。
All-in-One WP Migration 是一款流行的 WordPress 網(wǎng)站遷移工具,適用于非技術(shù)和經(jīng)驗不足的用戶,允許將數(shù)據(jù)庫、媒體、插件和主題無縫導(dǎo)出到一個易于在新目的地恢復(fù)的單個存檔中。
安全漏洞被追蹤為 CVE-2023-40004,允許未經(jīng)身份驗證的“用戶”訪問和操縱受影響擴展上的令牌配置,使網(wǎng)絡(luò)攻擊者將網(wǎng)站遷移數(shù)據(jù)轉(zhuǎn)移到自身的第三方云服務(wù)賬戶或恢復(fù)惡意備份,一旦成功利用 CVE-2023-40004 ,導(dǎo)致包括用戶詳細(xì)信息、關(guān)鍵網(wǎng)站數(shù)據(jù)和專有信息等數(shù)據(jù)信息泄露。
安全研究人員在發(fā)現(xiàn)安全漏洞后,立刻報告給了 ServMask ,2023 年 7 月 26 日,供應(yīng)商 ServMask 發(fā)布了安全更新,為 init 函數(shù)引入了權(quán)限和非 nonce 驗證。
插件供應(yīng)商 ServMask 提供的各種高級擴展都包含相同的易受攻擊代碼片段,這些代碼片段在 init 函數(shù)中缺乏權(quán)限和 nonce 驗證。(該代碼還存在于 Box 擴展、Google Drive 擴展、One Drive 擴展和 Dropbox 擴展中,這些擴展都是為了方便使用上述第三方平臺的數(shù)據(jù)遷移過程而創(chuàng)建。)
不久后, WordPress 又被爆出一個安裝了超過 9 萬次的 WordPress 插件中存在一個嚴(yán)重的安全漏洞,威脅攻擊者能夠利用該漏洞獲得遠(yuǎn)程代碼執(zhí)行權(quán)限,從而完全控制有漏洞的網(wǎng)站。
該插件名為 "Backup Migration",可幫助管理員自動將網(wǎng)站備份到本地存儲或 Google Drive 賬戶上。
安全漏洞被追蹤為 CVE-2023-6553,嚴(yán)重性評分為 9.8/10,由一個名為 Nex Team 的漏洞“獵人”團隊發(fā)現(xiàn),主要影響 Backup Migration 1.3.6 及以下的所有插件版本。該團隊發(fā)現(xiàn)漏洞后依據(jù)最近推出的漏洞懸賞計劃,立刻向 WordPress 安全公司 Wordfence 報告了漏洞問題。
接收到漏洞通知后,Wordfence 方面表示威脅攻擊者能夠控制傳遞給 include 的值,然后利用這些值來實現(xiàn)遠(yuǎn)程代碼執(zhí)行,這使得未經(jīng)身份驗證的威脅攻擊者可以在服務(wù)器上輕松執(zhí)行代碼。
通過提交特制的請求,威脅攻擊者還可以利用 CVE-2023-6553 安全漏洞來“包含”任意的惡意 PHP 代碼,并在 WordPress 實例的安全上下文中的底層服務(wù)器上執(zhí)行任意命令。
2023 年12 月 6 日,安全研究人員又發(fā)現(xiàn)高級 WordPress 插件 Brick Builder 中的存在關(guān)鍵遠(yuǎn)程代碼執(zhí)行 (RCE) 漏洞,威脅攻擊者能夠利用漏洞在易受攻擊的網(wǎng)站上執(zhí)行惡意 PHP 代碼。(Brick Builder 被“譽為”是創(chuàng)新的、社區(qū)驅(qū)動的可視化網(wǎng)站構(gòu)建工具,擁有約 25000 個有效安裝,可促進(jìn)網(wǎng)站設(shè)計的用戶友好性和定制化。)
接到安全漏洞通知后,Wordfence 立刻向 BackupBliss(備份遷移插件背后的開發(fā)團隊)報告了這一重大安全漏洞,開發(fā)人員在數(shù)小時后發(fā)布了補丁
參考資料:https://thehackernews.com/2024/02/wordpress-litespeed-plugin.html
原文來源:FreeBuf