連日來?WordPress插件漏洞可以被完全接管網(wǎng)站向來一不斷的有小伙伴關(guān)注,不僅如此還衍生出了各大相關(guān)話題,那么跟著小編來看看?WordPress插件漏洞可以被完全接管網(wǎng)站以及它的相關(guān)資訊吧!
一個Word Press插件被發(fā)現(xiàn)包含“容易開辟”的安全問題,可以被利用來完全接管脆弱的網(wǎng)站。
插件的核心,WP數(shù)據(jù)庫重置,是用來重置數(shù)據(jù)庫-完全或基于特定的表-而不需要經(jīng)過標(biāo)準(zhǔn)的Word Press安裝過程。
周四,Wordfence安全小組說,1月7日發(fā)現(xiàn)了兩個嚴(yán)峻的漏洞。根據(jù)Wordfence的Chloe Chamberland的說法,任何一個漏洞都可以用來強制一個完整的網(wǎng)站重置或接管。
跟蹤為CVE-2020-7048,第一個關(guān)鍵安全缺陷已公布CVSS得分9.1分..由于沒有任何數(shù)據(jù)庫重置功能是通過任何檢查或安全檢查來安全的,任何用戶都可以在沒有身份驗證的情況下重置他們希翼的任何數(shù)據(jù)庫表。
另請參閱:Word Press插件中的關(guān)鍵bugInfiniteWP,WP Time Capsule將32萬個網(wǎng)站暴露于攻擊中
要把一個網(wǎng)站重置為基本功能,只需要簡單的請求就可以了——在幾秒鐘內(nèi)刪除帖子、頁面、評論、用戶、上傳的內(nèi)容等等。
另一個漏洞被跟蹤為CVE-2020-7047,并公布CVSS評分為8.1,同意 任何經(jīng)過認(rèn)證的用戶,無論其權(quán)限級別如何,不僅授予自己上帝級別的治理特權(quán),而且“通過簡單的請求將所有其他用戶從表中刪除”。
Chamberland說:“每當(dāng)wp_users表被重置時,它就會從用戶表中刪除所實用戶,包括任何治理員,除了當(dāng)前登錄的用戶。“發(fā)送請求的用戶將自動升級到治理員,即使他們只是一個訂閱者。”
因此,作為唯一的治理員,攻擊者將能夠劫持一個脆弱的網(wǎng)站,并完全操縱內(nèi)容治理系統(tǒng)。
1月8日,WP數(shù)據(jù)庫重置的開辟人員在安全小組核實了他們的發(fā)現(xiàn)之后才意識到安全問題。到了1月13日,開辟商已經(jīng)響應(yīng)承諾,將于1月14日公布補丁,導(dǎo)致幾天后公開披露。
建議插件的用戶立即更新到最新版本的WP數(shù)據(jù)庫重置,3.15。在編寫本報告時,惟獨5.2%的用戶進(jìn)行了升級。
本周早些時候,無限WP客戶端和WP Time Capsule Word Press插件的用戶被警告要將他們的軟件更新到現(xiàn)有的最新版本,以減少通過新報告的漏洞被利用的風(fēng)險。
這兩個插件加起來大約在32萬個活躍網(wǎng)站上使用。代碼中發(fā)現(xiàn)的邏輯錯誤可以被利用來同意 攻擊者在沒有密碼的情況下登錄,而且由于利用這些邏輯錯誤的惡意有效負(fù)載可以繞過防火墻保護(hù),更新是至關(guān)重要的。