三個含有相同漏洞的插件使84000個WordPress網(wǎng)站面臨風險
最近研究人員發(fā)現(xiàn)有三個WordPress插件存在相同的漏洞,該漏洞允許攻擊者在有漏洞的網(wǎng)站上更新任意網(wǎng)站選項,并完全接管它。不過,要想利用該漏洞,需要網(wǎng)站管理員進行一些操作。
2021年11月5日,Wordfence威脅情報團隊披露了研究人員在 "Login/Signup Popup "插件中發(fā)現(xiàn)的一個漏洞。Wordfence的研究人員在周四發(fā)表的一篇文章中寫道,該WordPress插件安裝在2萬多個網(wǎng)站上。
然而,幾天后,他們發(fā)現(xiàn)同一開發(fā)公司的另外兩個插件中也存在這個漏洞,該開發(fā)商是XootiX。其他的兩款插件是 "Side Cart Woocommerce (Ajax)",已經(jīng)安裝在6萬多個網(wǎng)站上,以及 "Waitlist Woocommerce (Back in stock notifier)",已經(jīng)安裝在4千多個網(wǎng)站上。
“Login/Signup Popup”是一個簡單輕量級的插件,根據(jù)其網(wǎng)站的描述,它可以簡化網(wǎng)站的注冊、登錄和密碼重置的過程。Side Cart Woocommerce可以和創(chuàng)建電子商務商店的Woocommerce插件配合使用,該插件允許網(wǎng)站的用戶從網(wǎng)站的任何地方訪問他們放在購物車中的物品。Waitlist Woocommerce也可與Woocommerce一起使用,該插件為電子商務網(wǎng)站增加了跟蹤缺貨商品需求的功能。
根據(jù)官方的帖子,截至目前,所有的插件都已更新完成,并修補了漏洞。11月24日,開發(fā)者發(fā)布了Login/Signup Popup的2.3版本的補丁。后來,在12月17日,發(fā)布了Waitlist Woocommerce的補丁版本,即2.5.2版;以及Side Cart Woocommerce的補丁版本,即2.1版。
不過,由于該漏洞的多次出現(xiàn),這個現(xiàn)象也反映了WordPress插件中一直含有可利用漏洞的問題。事實上,根據(jù)RiskBased Security的數(shù)據(jù),插件中的漏洞的數(shù)量在2021年以三位數(shù)的速度在迅速增加。
漏洞產(chǎn)生的原理
研究人員寫道,Wordfence團隊發(fā)現(xiàn)的漏洞是相當重要的。他們說,這三個插件都注冊了save_settings函數(shù),并且該函數(shù)是通過wp_ajax來啟動的。
在每一個插件中,這個函數(shù)都缺少了nonce檢查,這意味著插件并沒有驗證請求的合法性。
研究人員寫道:"假設有這樣的一個場景,攻擊者可以發(fā)起一個請求,觸發(fā)AJAX函數(shù)并執(zhí)行該功能。然而,利用這個漏洞,只要網(wǎng)站管理員點擊了一個鏈接或瀏覽到了某個網(wǎng)站,同時管理員會被認證到這個目標網(wǎng)站。
她在帖子中解釋道,在這些情況下,請求將會被成功發(fā)送并觸發(fā)一系列的事件,這將使得攻擊者能夠在該網(wǎng)站上修改任意的選項。
研究人員指出,利用任意選項更新漏洞進行攻擊是威脅者經(jīng)常使用的攻擊方式,由此他們可以更新WordPress網(wǎng)站上的任何選項,并最終接管該服務器。
她解釋說,如果攻擊者將user_can_register選項設為true,default_role選項設為admin,這樣他們就可以作為管理員在有漏洞的網(wǎng)站上進行注冊。
漏洞帶來的風險以及緩解措施
雖然在插件中所發(fā)現(xiàn)的漏洞需要管理員的操作,這也就使得它們不太可能被利用,但如果它們被利用的話,就會產(chǎn)生重大影響。
因此,養(yǎng)成一個良好的安全習慣非常重要,在點擊鏈接或附件時要保持警惕,并確保定期對插件和主題進行更新。
對使用這些插件的WordPress用戶的建議是,確保他們的網(wǎng)站已經(jīng)更新到了每個插件的最新補丁版本。他們分別是 "Login/Signup Popup"的2.3版本,"Waitlist Woocommerce(Back in stock notifier)"的2.5.2版本,以及 "Side Cart Woocommerce(Ajax)"的2.1版本。
根據(jù)該帖子,所有的Wordfence用戶都已經(jīng)受到了保護,可以免受該漏洞的影響。Wordfence高級用戶在11月5日更新了防火墻規(guī)則,可以防止任何針對他們的漏洞進行的攻擊,仍在使用Wordfence免費版的網(wǎng)站在12月5日受到了同樣的保護措施。
本文翻譯自:https://threatpost.com/plugins-vulnerability-84k-wordpress-sites/177654/如若轉(zhuǎn)載,請注明原文地址。