当前位置: 首页 > 科技观察

三个含有相同漏洞的插件使84000个WordPress网站面临风险

时间:2023-03-13 03:10:22 科技观察

具有相同漏洞的三个插件使84,000个WordPress站点面临风险。然而,利用此漏洞需要网站管理员采取一些措施。2021年11月5日,Wordfence威胁情报团队披露了研究人员在“登录/注册弹出窗口”插件中发现的一个漏洞。Wordfence的研究人员在周四发表的一篇文章中写道,WordPress插件安装在20,000多个网站上。然而,几天后,他们在同一家开发公司XootiX的另外两个插件中发现了这个漏洞。另外两个插件是“SideCartWoocommerce(Ajax)”,已安装在60,000多个网站上,以及“WaitlistWoocommerce(Backinstocknotifier)”,已安装在4,000多个网站上。“Login/SignupPopup”是一个简单轻量级的插件,根据其网站描述,它简化了网站的注册、登录和密码重置过程。SideCartWoocommerce可以与Woocommerce插件结合使用来创建电子商务商店,它允许网站用户从网站的任何地方访问他们放入购物车的商品。WaitlistWoocommerce还可以与Woocommerce一起使用,Woocommerce是一个插件,可以为电子商务网站添加跟踪缺货商品需求的功能。据官方消息,截至目前,所有插件均已更新,漏洞已修复。11月24日,开发人员发布了登录/注册弹出窗口2.3版的补丁。后来,在12月17日,WaitlistWoocommerce的补丁版本2.5.2;和SideCartWoocommerce的补丁版本2.1已发布。但由于该漏洞多次出现,这一现象也反映了WordPress插件一直存在可利用漏洞的问题。事实上,根据RiskBasedSecurity的说法,插件中的漏洞数量将在2021年以三位数的速度快速增长。漏洞是如何产生的研究人员写道,Wordfence团队发现的漏洞非常重要。他们说所有三个插件都注册了save_settings功能,并且该功能是通过wp_ajax启动的。在每一个插件中,这个函数都缺少一个nonce检查,这意味着插件不验证请求的合法性。研究人员写道:“假设存在一种情况,攻击者可以发起触发AJAX功能的请求并执行该功能。”管理员将通过目标站点的身份验证。在这些情况下,请求将被成功发送并触发一系列事件,允许攻击者修改网站上的任意选项,她在帖子中解释道。研究人员指出,利用任意选项更新漏洞是威胁行为者常用的攻击手段,以便他们可以更新WordPress网站上的任意选项,最终接管服务器。她解释说,如果攻击者将user_can_register选项设置为true,则default_role选项将设置为admin,这样他们就可以在易受攻击的网站上注册为管理员。漏洞的风险和缓解措施虽然在插件中发现的漏洞需要管理员操作,但这也使得它们不太可能被利用,但如果被利用,它们会产生重大影响。因此,养成良好的安全习惯很重要,点击链接或附件时要保持警惕,确保插件和主题定期更新。使用这些插件的WordPress用户的建议是确保他们的网站更新到每个插件的最新补丁版本。它们是“登录/注册弹出窗口”的2.3版、“等待列表Woocommerce(库存通知程序)”的2.5.2版和“SideCartWoocommerce(Ajax)”的2.1版。根据该帖子,所有Wordfence用户都已受到保护,免受该漏洞的影响。WordfenceAdvancedUsers在11月5日更新了防火墙规则以防止任何针对其漏洞的攻击,并且仍在使用免费版Wordfence的站点在12月5日受到了相同的保护。本文翻译自:https://threatpost.com/plugins-vulnerability-84k-wordpress-sites/177654/如有转载请注明出处。