PHP Everywhere漏洞使三萬多個(gè)WordPress網(wǎng)站處于RCE攻擊風(fēng)險(xiǎn)中
有數(shù)以萬計(jì)的WordPress網(wǎng)站由于其使用的一個(gè)插件中含有關(guān)鍵的漏洞,從而使得網(wǎng)站面臨著被攻擊的風(fēng)險(xiǎn)。該插件可以使用戶更方便的在網(wǎng)站上使用PHP代碼。
研究人員發(fā)現(xiàn),其中的一個(gè)漏洞允許任何級(jí)別的認(rèn)證用戶,甚至是訂閱者和客戶執(zhí)行代碼,完全接管安裝了該插件的網(wǎng)站。
來自Wordfence Threat Intelligence的研究人員在周二發(fā)表的一篇博文中發(fā)現(xiàn)了PHP Everywhere中的三個(gè)關(guān)鍵漏洞,該插件安裝在超過3萬個(gè)WordPress網(wǎng)站上。該插件的作用也恰如其名,它允許WordPress網(wǎng)站開發(fā)人員將PHP代碼放在網(wǎng)站的各種組件中,包括文章頁面、帖子和側(cè)邊欄等位置。
Wordfence的Ram Gall在帖子中寫道:"這些漏洞非常容易被利用,而且還可以被用來快速接管一個(gè)網(wǎng)站。”
這三個(gè)漏洞主要是由于插件中的默認(rèn)設(shè)置造成的,在Wordfence通過合規(guī)的披露程序通知了開發(fā)人員后,在新版的插件中,這些漏洞已經(jīng)得到了修復(fù)。
Wordfence團(tuán)隊(duì)在1月4日向PHP Everywhere的開發(fā)者發(fā)送了電子郵件,并很快得到了答復(fù)。他隨后于1月10日發(fā)布了一個(gè)重建的插件版本,修復(fù)了所有漏洞。Wordfence敦促所有使用該插件的WordPress網(wǎng)站的管理者立即安裝新版本的插件。
關(guān)鍵性漏洞
研究人員寫道,其中最危險(xiǎn)的漏洞是訂閱用戶可以通過短代碼進(jìn)行遠(yuǎn)程代碼執(zhí)行,該漏洞與插件的功能有關(guān),并且該漏洞被追蹤為CVE-2022-24663,在CVSS也上獲得了9.9的評(píng)級(jí)。
不幸的是,WordPress允許任何認(rèn)證用戶通過parse-media-shortcode AJAX來執(zhí)行短代碼,一些插件也允許未經(jīng)認(rèn)證的短代碼執(zhí)行,因此,任何登錄的用戶,甚至是幾乎沒有任何權(quán)限的用戶,比如訂閱者,都有可能通過發(fā)送一個(gè)參數(shù)為[php_everywhere]
研究人員發(fā)現(xiàn),在WordPress網(wǎng)站上執(zhí)行任意的PHP代碼,通??梢酝耆庸芫W(wǎng)站。
另外兩個(gè)漏洞分別被追蹤為CVE-2022-24664和CVE-2022-24665。Gall解釋說,這兩個(gè)漏洞的CVSS評(píng)分與短碼漏洞相同,但研究人員認(rèn)為其嚴(yán)重程度稍低。
前者是訂閱用戶通過metabox進(jìn)行遠(yuǎn)程代碼執(zhí)行,該漏洞與PHP Everywhere的一個(gè)默認(rèn)設(shè)置有關(guān),該設(shè)置允許所有具有edit_posts能力的用戶使用PHP Everywhere metabox。
不幸的是,這意味著不受信任的用戶都可以使用PHP Everywhere metabox,創(chuàng)建一個(gè)帖子,然后在PHP Everywhere metabox中添加PHP代碼,預(yù)覽該帖子,實(shí)現(xiàn)網(wǎng)站的任意代碼執(zhí)行。
第三個(gè)漏洞,訂閱用戶通過Gutenberg塊進(jìn)行遠(yuǎn)程代碼執(zhí)行,與PHP Everywhere的一個(gè)默認(rèn)設(shè)置有關(guān),該設(shè)置允許所有具有edit_posts能力的用戶使用PHP Everywhere Gutenberg塊。
研究人員解釋說:"雖然可以將其設(shè)置為管理員專用,但由于<=2.0.3版本無法在不禁用Gutenberg塊編輯器的情況下進(jìn)行檢查,所以默認(rèn)情況下并沒有設(shè)置?!?/p>
他說,不幸的是,這種設(shè)置意味著用戶可以在網(wǎng)站上執(zhí)行任意的PHP代碼。方法也只是通過創(chuàng)建一個(gè)帖子,添加PHP everywhere塊并在其中添加代碼,然后預(yù)覽該帖子。
風(fēng)險(xiǎn)和保護(hù)措施
對(duì)于使用開源內(nèi)容管理系統(tǒng)建立網(wǎng)站的開發(fā)者來說,WordPress插件一直是一個(gè)痛點(diǎn),經(jīng)常會(huì)有威脅到WordPress網(wǎng)站安全的漏洞。
上個(gè)月,研究人員發(fā)現(xiàn)三個(gè)WordPress插件存在同樣的漏洞,可以讓攻擊者在網(wǎng)站管理員的操作下,在有漏洞的網(wǎng)站上更新任意的網(wǎng)站選項(xiàng),并完全接管它。而在去年10月,一個(gè)名為Hashthemes Demo Importer的WordPress插件則允許訂閱者將網(wǎng)站的內(nèi)容完全清除。
事實(shí)上,根據(jù)RiskBased Security的研究人員,可利用的WordPress插件漏洞數(shù)量在2021年出現(xiàn)了爆炸性增長(zhǎng),增加了三位數(shù)。
就其本身而言,Wordfence已經(jīng)向受PHP Everywhere漏洞影響的用戶提供了自己的緩解措施。該公司在研究人員通知開發(fā)者的同一天,及時(shí)向其高級(jí)用戶提供了修復(fù)PHP Everywhere漏洞的防火墻規(guī)則。該公司后來將防火墻擴(kuò)展到其他客戶以及免費(fèi)版Wordfence的用戶。
根據(jù)該帖子,Wordfence還通過其Wordfence Care服務(wù)向受漏洞影響的WordPress用戶提供事件響應(yīng)服務(wù)。
本文翻譯自:https://threatpost.com/php-everywhere-bugs-wordpress-rce/178338/如若轉(zhuǎn)載,請(qǐng)注明原文地址。