您现在的位置是:IT资讯 >>正文
WordPress 插件存在漏洞,500 万网站面临严重安全风险
IT资讯5人已围观
简介网络安全研究人员近期发现 WordPress LiteSpeed Cache 插件中存在一个安全漏洞,该漏洞被追踪为 CVE-2023-40000,未经身份验证的威胁攻击者可利用该漏洞获取超额权限。1 ...
网络安全研究人员近期发现 WordPress LiteSpeed Cache 插件中存在一个安全漏洞,漏洞临严该漏洞被追踪为 CVE-2023-40000,站面重安未经身份验证的全风威胁攻击者可利用该漏洞获取超额权限 。
1709090913_65dea8616f7c7b8732f04.png!small?漏洞临严1709090916877
LiteSpeed Cache 主要用于提高网站性能 ,据不完全统计已经有 500 多万安装用户。站面重安
Patchstack 研究员 Rafie Muhammad 表示 ,全风LiteSpeed Cache 插件中存在未经身份验证的漏洞临严全站存储的跨站脚本安全漏洞,可能允许任何未经身份验证的站面重安威胁攻击者通过执行单个 HTTP 请求,在 WordPress 网站上获取超额权限,全风从而获取受害者的漏洞临严敏感信息。
WordPress 方面指出,站面重安CVE-2023-40000 安全漏洞出现的源码下载全风原因是缺乏用户输入”消毒"和转义输出 ,安全漏洞已于 2023 年 10 月在 5.7.0.1 版本升级时得到了解决。漏洞临严
CVE-2023-40000 漏洞源于一个名为 update_cdn_status() 的站面重安函数,可在默认安装中重现,全风Muhammad指表示,由于 XSS 有效载荷被设置为了管理通知 ,而且管理通知可以显示在任何 wp-admin 端点上,因此任何可以访问 wp-admin 区域的用户都可以轻易触发 CVE-2023-40000 漏洞。

2023 年 7 月 18 日 ,安全暖研究人员发现拥有 500 万安装用户的 WordPress 网站数据迁移插件 All-in-One WP Migration 存在未经身份验证的访问令牌操作漏洞,攻击者可借此访问网站敏感的免费模板数据信息。好消息是,由于 All-in-One WP Migration 只在网站迁移项目中使用,通常不会在其它任何时候激活,因此在一定程度上缓解了漏洞带来的安全问题。
All-in-One WP Migration 是一款流行的 WordPress 网站迁移工具,适用于非技术和经验不足的用户,允许将数据库、媒体、插件和主题无缝导出到一个易于在新目的地恢复的云计算单个存档中。
安全漏洞被追踪为 CVE-2023-40004,允许未经身份验证的“用户”访问和操纵受影响扩展上的令牌配置,使网络攻击者将网站迁移数据转移到自身的第三方云服务账户或恢复恶意备份 ,一旦成功利用 CVE-2023-40004 ,导致包括用户详细信息、关键网站数据和专有信息等数据信息泄露 。
安全研究人员在发现安全漏洞后 ,立刻报告给了 ServMask ,2023 年 7 月 26 日 ,供应商 ServMask 发布了安全更新,为 init 函数引入了权限和非 nonce 验证 。

插件供应商 ServMask 提供的香港云服务器各种高级扩展都包含相同的易受攻击代码片段 ,这些代码片段在 init 函数中缺乏权限和 nonce 验证 。(该代码还存在于 Box 扩展、Google Drive 扩展 、One Drive 扩展和 Dropbox 扩展中,这些扩展都是为了方便使用上述第三方平台的数据迁移过程而创建 。)
不久后, WordPress 又被爆出一个安装了超过 9 万次的 WordPress 插件中存在一个严重的安全漏洞,威胁攻击者能够利用该漏洞获得远程代码执行权限 ,从而完全控制有漏洞的网站。模板下载
该插件名为 "Backup Migration",可帮助管理员自动将网站备份到本地存储或 Google Drive 账户上
安全漏洞被追踪为 CVE-2023-6553,严重性评分为 9.8/10,由一个名为 Nex Team 的漏洞“猎人”团队发现,主要影响 Backup Migration 1.3.6 及以下的所有插件版本。该团队发现漏洞后依据最近推出的漏洞悬赏计划 ,立刻向 WordPress 安全公司 Wordfence 报告了漏洞问题。
接收到漏洞通知后,Wordfence 方面表示威胁攻击者能够控制传递给 include 的值,然后利用这些值来实现远程代码执行,这使得未经身份验证的威胁攻击者可以在服务器上轻松执行代码。服务器租用通过提交特制的请求,威胁攻击者还可以利用 CVE-2023-6553 安全漏洞来“包含”任意的恶意 PHP 代码,并在 WordPress 实例的安全上下文中的底层服务器上执行任意命令 。
2023 年12 月 6 日,安全研究人员又发现高级 WordPress 插件 Brick Builder 中的存在关键远程代码执行 (RCE) 漏洞 ,威胁攻击者能够利用漏洞在易受攻击的网站上执行恶意 PHP 代码。(Brick Builder 被“誉为”是创新的 、社区驱动的可视化网站构建工具 ,拥有约 25000 个有效安装,可促进网站设计的用户友好性和定制化 。)
接到安全漏洞通知后 ,Wordfence 立刻向 BackupBliss(备份迁移插件背后的开发团队)报告了这一重大安全漏洞,开发人员在数小时后发布了补丁。
参考文章 :https://thehackernews.com/2024/02/wordpress-litespeed-plugin.html
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/224c499771.html
相关文章
数据驱动型CISO现在需要采取四项战略来捍卫其预算
IT资讯在过去十年中,IT安全预算一直被认为是预算中不可或缺的,由于重大数据泄露所带来的生存威胁,IT安全预算在很大程度上没有受到其他部门削减的影响。然而,对即将到来的全球经济衰退的恐惧和不确定性,正迫使商界 ...
【IT资讯】
阅读更多微星A卡(解析微星A卡的核心技术和市场表现)
IT资讯微星作为一家全球领先的计算机硬件公司,其显卡产品备受业界关注。本文将重点探讨微星的A卡系列,分析其性能和市场表现。微星A卡以其强大的性能和稳定性,成为许多用户的首选。接下来,我们将逐一介绍微星A卡的各 ...
【IT资讯】
阅读更多Win8系统手动安装教程(详细教你如何使用Ghost工具手动安装Win8系统)
IT资讯Win8系统作为微软推出的一款优秀操作系统,在用户中享有较高的声誉。然而,有些用户可能会遇到安装Win8系统的问题,尤其是对于那些喜欢自己动手实践的用户来说。本文将详细介绍如何使用Ghost工具手动安 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- 戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵
- 探索MacBookPro839的卓越性能和创新设计(解析MacBookPro839的最新功能和令人惊叹的用户体验)
- 神舟战神K540D-i7D2笔记本电脑的性能和用户体验(一款高性能笔记本电脑的推荐及评测)
- 戴尔PowerEdge以高性能计算 为奥运健儿保驾护航
- AMDA107300和i7的性能比较研究(谁是更好的选择?)
- 戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求
- 2022年及以后的四个数据中心提示
- 谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码
- GitHub成为欧洲恶意软件传播的首选平台
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁 企业服务器香港物理机源码库亿华云网站建设b2b信息平台云服务器