WordPress安全公司Wordfence的研究人员发现了一个影响三个不同WordPress插件的严重漏洞,影响超过84,000个网站。该漏洞被跟踪为CVE-2022-0215,是一个跨站点请求伪造(CSRF)问题,CVSS评分为8.8。详细信息威胁参与者可以利用此漏洞接管易受攻击的网站。该漏洞影响了Xootix维护的三个插件:登录/注册弹出窗口(超过20,000次安装)SidecarWoocommerce(超过4,000次安装)WaitlistWoocommerce(超过60,000次安装)据研究人员称:“2021年11月5日,Wordfence威胁情报团队启动了一个负责任的2019年我们在20,000多个站点上安装的WordPress插件“登录/注册弹出窗口”中发现的一个漏洞的披露过程。几天后,我们报告了同一作者在开发的另外两个插件中发现了相同的漏洞:“SideCartWoocommerce(Ajax)”安装在60,000多个网站上,“WaitlistWoocommerce(Backinstocknotifier)”安装在4,000多个网站上。该漏洞可能允许攻击者更新易受攻击的任意站点选项网站,如果他们可以欺骗网站管理员采取行动,例如点击链接。”XootiX具有三个旨在增强WooCommerce网站的插件。登录/注册弹出窗口插件允许向标准网站和运行WooCommerce插件的网站添加登录和注册弹出窗口,WaitlistWooCommerce插件允许添加产品候补名单和缺货商品通知程序,SideCartWoocommerce旨在使购物车可从网站访问在任何地方使用网络,全部由AJAX提供支持。受影响的插件会注册一个通过wp_ajax操作启动的save_settings函数。这个缺陷的根本原因是缺乏对发送的AJAX请求完整性的验证。攻击者可以滥用此问题将站点上的“users_can_register”(即任何人都可以注册)选项更新为true,并将“default_role”设置(即在博客上注册的用户的默认角色)设置为管理员,从而??他们可以在易受攻击的网站上注册为管理员并完全接管它。攻击者可以制作触发AJAX操作的请求并执行该功能。如果攻击者可以成功地诱骗站点管理员执行诸如单击链接或浏览网站之类的操作,并且管理员已通过目标站点的身份验证,则请求将成功发送并触发操作,这将允许攻击者更新网站上的任意选项。WordPress用户必须检查其网站上运行的版本是否已更新为可用于这些插件的最新补丁版本,即“登录/注册弹出窗口”的2.3版,“WaitlistWoocommerce”的2.5.2版(带有股票通知程序)“,以及“SideCartWoocommerce(Ajax)”的2.1版。漏洞时间轴:2021年11月5日-插件分析结论导致在登录/注册弹出插件中发现任意选项更新漏洞的CSRF。我们开发并发布了防火墙规则以保护Wordfence用户。WordfencePremium用户立即收到此规则。我们与开发人员联系并在同一天提供了全面披露。2021年11月10日–我们跟进了开发人员,通知他们“SideThe”CartWoocommerce(Ajax)”和“WaitlistWoocommerce(Backinstocknotifier)”插件也受到相同漏洞的影响。2021年11月19日-我们跟进了开发人员以检查补丁的状态。2021年11月24日-“登录/注册弹出窗口”的补丁版本发布为2.3版。2021年11月24日-2021年12月13日-我们尝试与开发人员跟进其余两个插件的补丁。2021年12月5日D–免费Wordfence用户可以使用防火墙规则。2021年12月17日–发布了“WaitlistWoocommerce(返回库存通知程序)”的补丁版本2.5.2和“SideCartWoocommerce(Ajax)”的补丁版本2.1。
