更新时间:2023-07-11 20:02:13
一个Word Press插件被发现包含“容易开发”的安全问题,可以用来完全接管脆弱的网站。
该插件的核心,WP数据库重置,用于重置数据库-完全或基于特定的表-而不经过标准的Word Press安装过程。
周四,WordPress安全团队表示,1月7日发现了两个严重的漏洞。据Wordfence的Chloe Chamberland说,任何漏洞都可以用来迫使一个完整的网站重置或接管。
追溯到CVE-2020-7048,第一个关键安全缺陷已经公布,CVSS评分为1。因为没有数据库重置功能是安全的,通过任何检查或安全检查,任何用户都可以重置他们想要的任何数据库表,而无需身份验证。
另请参阅:Word Press插件中的关键bugInfiniteWP,WP Time Capsule使32万个网站暴露在攻击之下。
要重置网站的基本功能,你只需要一个简单的请求。3354删除帖子、页面、评论、用户、上传内容等。几秒钟内。
另一个漏洞被追踪为CVE-2020-7047,CVSS评分被发布为1,这使得任何经过身份验证的用户,无论其权限级别如何,不仅可以授予自己神圣的管理权限,还可以“通过简单的请求从表中删除所有其他用户”。
Chamberland说,“每当wp_users表被重置时,它将从users表中删除所有用户,包括任何管理员,但当前登录的用户除外。”发送请求的用户将自动升级为管理员,即使他们只是订阅者。'
因此,作为唯一的管理员,攻击者将能够劫持易受攻击的网站,并完全控制内容管理系统。
1月8日,WP数据库重置的开发者在安全团队验证了他们的发现后,意识到了安全问题。到1月13日,开发商已经对1月14日发布补丁的承诺做出了回应,这导致了几天后的公开披露。
1建议插件用户立即更新到最新版本的WP数据库重置15。在撰写本报告时,只有2%的用户进行了升级。
1本周早些时候,无限WP Client和WP Time Capsule Word Press插件的用户被警告将其软件更新到最新版本,以降低通过新报告的漏洞被利用的风险。
1这两个插件加在一起,在大约32万个活跃网站上使用。代码中发现的逻辑错误可以被利用来允许攻击者在没有密码的情况下登录,并且由于使用这些逻辑错误的恶意有效负载可以绕过防火墙保护,因此更新非常重要。