自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

WordPress 熱門插件 SureTriggers 曝高危漏洞,4小時內(nèi)遭大規(guī)模利用

安全
該高危身份驗證繞過漏洞影響1.0.78及之前所有版本,全球安裝量超過10萬次。攻擊者可借此在未經(jīng)驗證的情況下,在受影響網(wǎng)站上創(chuàng)建管理員賬戶,可能導(dǎo)致整個網(wǎng)站淪陷。

2025年4月10日,熱門WordPress插件SureTriggers曝出嚴(yán)重漏洞,在公開披露后僅四小時內(nèi)就遭到攻擊者大規(guī)模利用。

該高危身份驗證繞過漏洞影響1.0.78及之前所有版本,全球安裝量超過10萬次。攻擊者可借此在未經(jīng)驗證的情況下,在受影響網(wǎng)站上創(chuàng)建管理員賬戶,可能導(dǎo)致整個網(wǎng)站淪陷。

漏洞詳情與攻擊路徑分析

漏洞源于SureTriggers插件REST API端點處理機制存在缺陷。安全專家發(fā)現(xiàn),該插件在處理API請求時未能正確驗證ST-Authorization HTTP頭部字段。

當(dāng)攻擊者提交無效頭部時,插件代碼會返回空值。若網(wǎng)站未配置內(nèi)部密鑰(默認(rèn)即為空值),系統(tǒng)會因"空值==空值"的比較錯誤而通過授權(quán)檢查,完全繞過安全協(xié)議。

據(jù)Patchstack向網(wǎng)絡(luò)安全媒體透露,攻擊者主要針對兩個REST API端點發(fā)起攻擊:

安全監(jiān)測發(fā)現(xiàn)攻擊嘗試來自多個IP地址,包括:

  • IPv6地址:2a01:e5c0:3167::2
  • IPv6地址:2602:ffc8:2:105:216:3cff:fe96:129f
  • IPv4地址:89.169.15.201
  • IPv4地址:107.173.63.224

攻擊者主要通過創(chuàng)建管理員賬戶實現(xiàn)持久化控制。安全日志顯示存在多種賬戶創(chuàng)建模式,其中典型攻擊模式包括:

研究人員還發(fā)現(xiàn)另一種變體攻擊格式:

安全分析師指出,攻擊者采用隨機化憑證策略增加檢測難度,每次攻擊嘗試可能使用不同的用戶名、密碼和郵箱別名。

應(yīng)急響應(yīng)建議

使用SureTriggers插件的網(wǎng)站管理員應(yīng)立即采取以下措施:

  • 立即升級至最新版本插件
  • 若無法立即升級,應(yīng)暫時停用該插件
  • 審計4月10日以來創(chuàng)建的所有可疑管理員賬戶
  • 檢查近期安裝的插件、主題或修改內(nèi)容
  • 審查服務(wù)器日志中針對漏洞端點的請求記錄
  • 建議部署Web應(yīng)用防火墻(WAF)加強防護

WebDefend網(wǎng)絡(luò)安全專家Jane Smith表示:"從漏洞披露到實際利用僅間隔四小時,凸顯了快速打補丁和安全監(jiān)控的極端重要性。"

據(jù)悉,Patchstack客戶通過虛擬補丁系統(tǒng)在官方補丁發(fā)布前已獲得防護。該事件再次警示W(wǎng)ordPress用戶必須及時更新系統(tǒng)組件,并為網(wǎng)站部署完善的安全防護措施。

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2023-04-04 22:20:53

2015-03-13 19:22:03

2016-07-05 10:56:49

2025-02-17 14:38:49

2023-08-31 19:11:07

2022-02-14 07:54:27

漏洞WordPress

2015-02-26 13:57:55

2025-03-27 10:33:10

2024-01-17 23:05:38

2016-02-01 14:17:10

2025-03-06 16:38:19

2019-06-04 09:49:54

蘋果iCloud谷歌

2021-12-15 18:07:38

Log4j漏洞網(wǎng)絡(luò)攻擊

2022-01-23 16:13:06

比特幣加密貨幣暴跌

2022-03-03 09:51:12

Log4j 漏洞網(wǎng)絡(luò)安全

2022-02-12 16:30:02

WordPress安全漏洞插件

2025-04-11 15:31:34

2015-03-13 09:20:57

2025-04-25 10:08:50

2013-06-04 13:43:53

點贊
收藏

51CTO技術(shù)棧公眾號