自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

PHP Everywhere漏洞使三萬多個(gè)WordPress網(wǎng)站處于RCE攻擊風(fēng)險(xiǎn)中

安全 網(wǎng)站安全
研究人員說,該插件的默認(rèn)設(shè)置可能會(huì)允許他人完全接管網(wǎng)站,但該漏洞后來在產(chǎn)品的更新中進(jìn)行了修復(fù)。

有數(shù)以萬計(jì)的WordPress網(wǎng)站由于其使用的一個(gè)插件中含有關(guān)鍵的漏洞,從而使得網(wǎng)站面臨著被攻擊的風(fēng)險(xiǎn)。該插件可以使用戶更方便的在網(wǎng)站上使用PHP代碼。

研究人員發(fā)現(xiàn),其中的一個(gè)漏洞允許任何級(jí)別的認(rèn)證用戶,甚至是訂閱者和客戶執(zhí)行代碼,完全接管安裝了該插件的網(wǎng)站。

來自Wordfence Threat Intelligence的研究人員在周二發(fā)表的一篇博文中發(fā)現(xiàn)了PHP Everywhere中的三個(gè)關(guān)鍵漏洞,該插件安裝在超過3萬個(gè)WordPress網(wǎng)站上。該插件的作用也恰如其名,它允許WordPress網(wǎng)站開發(fā)人員將PHP代碼放在網(wǎng)站的各種組件中,包括文章頁面、帖子和側(cè)邊欄等位置。

Wordfence的Ram Gall在帖子中寫道:"這些漏洞非常容易被利用,而且還可以被用來快速接管一個(gè)網(wǎng)站。”

這三個(gè)漏洞主要是由于插件中的默認(rèn)設(shè)置造成的,在Wordfence通過合規(guī)的披露程序通知了開發(fā)人員后,在新版的插件中,這些漏洞已經(jīng)得到了修復(fù)。

Wordfence團(tuán)隊(duì)在1月4日向PHP Everywhere的開發(fā)者發(fā)送了電子郵件,并很快得到了答復(fù)。他隨后于1月10日發(fā)布了一個(gè)重建的插件版本,修復(fù)了所有漏洞。Wordfence敦促所有使用該插件的WordPress網(wǎng)站的管理者立即安裝新版本的插件。

關(guān)鍵性漏洞

研究人員寫道,其中最危險(xiǎn)的漏洞是訂閱用戶可以通過短代碼進(jìn)行遠(yuǎn)程代碼執(zhí)行,該漏洞與插件的功能有關(guān),并且該漏洞被追蹤為CVE-2022-24663,在CVSS也上獲得了9.9的評(píng)級(jí)。

不幸的是,WordPress允許任何認(rèn)證用戶通過parse-media-shortcode AJAX來執(zhí)行短代碼,一些插件也允許未經(jīng)認(rèn)證的短代碼執(zhí)行,因此,任何登錄的用戶,甚至是幾乎沒有任何權(quán)限的用戶,比如訂閱者,都有可能通過發(fā)送一個(gè)參數(shù)為[php_everywhere]

研究人員發(fā)現(xiàn),在WordPress網(wǎng)站上執(zhí)行任意的PHP代碼,通??梢酝耆庸芫W(wǎng)站。

另外兩個(gè)漏洞分別被追蹤為CVE-2022-24664和CVE-2022-24665。Gall解釋說,這兩個(gè)漏洞的CVSS評(píng)分與短碼漏洞相同,但研究人員認(rèn)為其嚴(yán)重程度稍低。

前者是訂閱用戶通過metabox進(jìn)行遠(yuǎn)程代碼執(zhí)行,該漏洞與PHP Everywhere的一個(gè)默認(rèn)設(shè)置有關(guān),該設(shè)置允許所有具有edit_posts能力的用戶使用PHP Everywhere metabox。

不幸的是,這意味著不受信任的用戶都可以使用PHP Everywhere metabox,創(chuàng)建一個(gè)帖子,然后在PHP Everywhere metabox中添加PHP代碼,預(yù)覽該帖子,實(shí)現(xiàn)網(wǎng)站的任意代碼執(zhí)行。

第三個(gè)漏洞,訂閱用戶通過Gutenberg塊進(jìn)行遠(yuǎn)程代碼執(zhí)行,與PHP Everywhere的一個(gè)默認(rèn)設(shè)置有關(guān),該設(shè)置允許所有具有edit_posts能力的用戶使用PHP Everywhere Gutenberg塊。

研究人員解釋說:"雖然可以將其設(shè)置為管理員專用,但由于<=2.0.3版本無法在不禁用Gutenberg塊編輯器的情況下進(jìn)行檢查,所以默認(rèn)情況下并沒有設(shè)置?!?/p>

他說,不幸的是,這種設(shè)置意味著用戶可以在網(wǎng)站上執(zhí)行任意的PHP代碼。方法也只是通過創(chuàng)建一個(gè)帖子,添加PHP everywhere塊并在其中添加代碼,然后預(yù)覽該帖子。

風(fēng)險(xiǎn)和保護(hù)措施

對(duì)于使用開源內(nèi)容管理系統(tǒng)建立網(wǎng)站的開發(fā)者來說,WordPress插件一直是一個(gè)痛點(diǎn),經(jīng)常會(huì)有威脅到WordPress網(wǎng)站安全的漏洞。

上個(gè)月,研究人員發(fā)現(xiàn)三個(gè)WordPress插件存在同樣的漏洞,可以讓攻擊者在網(wǎng)站管理員的操作下,在有漏洞的網(wǎng)站上更新任意的網(wǎng)站選項(xiàng),并完全接管它。而在去年10月,一個(gè)名為Hashthemes Demo Importer的WordPress插件則允許訂閱者將網(wǎng)站的內(nèi)容完全清除。

事實(shí)上,根據(jù)RiskBased Security的研究人員,可利用的WordPress插件漏洞數(shù)量在2021年出現(xiàn)了爆炸性增長(zhǎng),增加了三位數(shù)。

就其本身而言,Wordfence已經(jīng)向受PHP Everywhere漏洞影響的用戶提供了自己的緩解措施。該公司在研究人員通知開發(fā)者的同一天,及時(shí)向其高級(jí)用戶提供了修復(fù)PHP Everywhere漏洞的防火墻規(guī)則。該公司后來將防火墻擴(kuò)展到其他客戶以及免費(fèi)版Wordfence的用戶。

根據(jù)該帖子,Wordfence還通過其Wordfence Care服務(wù)向受漏洞影響的WordPress用戶提供事件響應(yīng)服務(wù)。

本文翻譯自:https://threatpost.com/php-everywhere-bugs-wordpress-rce/178338/如若轉(zhuǎn)載,請(qǐng)注明原文地址。

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2022-02-14 07:54:27

漏洞WordPress

2023-12-12 20:52:22

2022-02-12 16:30:02

WordPress安全漏洞插件

2025-02-21 08:10:00

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2022-01-22 11:56:45

漏洞WordPress電子商務(wù)插件

2021-09-08 11:45:50

OpenSSL RCE漏洞Synology產(chǎn)品

2024-11-01 21:56:02

2023-06-01 15:30:21

2012-12-19 10:36:06

2024-02-28 18:19:35

2021-12-15 11:45:17

網(wǎng)絡(luò)攻擊醫(yī)療機(jī)構(gòu)網(wǎng)絡(luò)安全

2020-09-30 10:11:34

漏洞

2021-11-28 14:14:40

勒索軟件惡意軟件安全

2022-07-19 16:40:56

漏洞網(wǎng)絡(luò)攻擊

2011-11-04 11:54:26

2022-09-14 09:20:47

漏洞網(wǎng)絡(luò)攻擊

2017-03-09 20:57:26

2023-04-04 22:20:53

2020-05-07 10:50:19

黑客漏洞網(wǎng)絡(luò)攻擊

2022-01-12 12:33:15

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)