三個(gè)含有相同漏洞的插件使84000個(gè)WordPress網(wǎng)站面臨風(fēng)險(xiǎn)
最近研究人員發(fā)現(xiàn)有三個(gè)WordPress插件存在相同的漏洞,該漏洞允許攻擊者在有漏洞的網(wǎng)站上更新任意網(wǎng)站選項(xiàng),并完全接管它。不過(guò),要想利用該漏洞,需要網(wǎng)站管理員進(jìn)行一些操作。
2021年11月5日,Wordfence威脅情報(bào)團(tuán)隊(duì)披露了研究人員在 "Login/Signup Popup "插件中發(fā)現(xiàn)的一個(gè)漏洞。Wordfence的研究人員在周四發(fā)表的一篇文章中寫(xiě)道,該WordPress插件安裝在2萬(wàn)多個(gè)網(wǎng)站上。
然而,幾天后,他們發(fā)現(xiàn)同一開(kāi)發(fā)公司的另外兩個(gè)插件中也存在這個(gè)漏洞,該開(kāi)發(fā)商是XootiX。其他的兩款插件是 "Side Cart Woocommerce (Ajax)",已經(jīng)安裝在6萬(wàn)多個(gè)網(wǎng)站上,以及 "Waitlist Woocommerce (Back in stock notifier)",已經(jīng)安裝在4千多個(gè)網(wǎng)站上。
“Login/Signup Popup”是一個(gè)簡(jiǎn)單輕量級(jí)的插件,根據(jù)其網(wǎng)站的描述,它可以簡(jiǎn)化網(wǎng)站的注冊(cè)、登錄和密碼重置的過(guò)程。Side Cart Woocommerce可以和創(chuàng)建電子商務(wù)商店的Woocommerce插件配合使用,該插件允許網(wǎng)站的用戶從網(wǎng)站的任何地方訪問(wèn)他們放在購(gòu)物車中的物品。Waitlist Woocommerce也可與Woocommerce一起使用,該插件為電子商務(wù)網(wǎng)站增加了跟蹤缺貨商品需求的功能。
根據(jù)官方的帖子,截至目前,所有的插件都已更新完成,并修補(bǔ)了漏洞。11月24日,開(kāi)發(fā)者發(fā)布了Login/Signup Popup的2.3版本的補(bǔ)丁。后來(lái),在12月17日,發(fā)布了Waitlist Woocommerce的補(bǔ)丁版本,即2.5.2版;以及Side Cart Woocommerce的補(bǔ)丁版本,即2.1版。
不過(guò),由于該漏洞的多次出現(xiàn),這個(gè)現(xiàn)象也反映了WordPress插件中一直含有可利用漏洞的問(wèn)題。事實(shí)上,根據(jù)RiskBased Security的數(shù)據(jù),插件中的漏洞的數(shù)量在2021年以三位數(shù)的速度在迅速增加。
漏洞產(chǎn)生的原理
研究人員寫(xiě)道,Wordfence團(tuán)隊(duì)發(fā)現(xiàn)的漏洞是相當(dāng)重要的。他們說(shuō),這三個(gè)插件都注冊(cè)了save_settings函數(shù),并且該函數(shù)是通過(guò)wp_ajax來(lái)啟動(dòng)的。
在每一個(gè)插件中,這個(gè)函數(shù)都缺少了nonce檢查,這意味著插件并沒(méi)有驗(yàn)證請(qǐng)求的合法性。
研究人員寫(xiě)道:"假設(shè)有這樣的一個(gè)場(chǎng)景,攻擊者可以發(fā)起一個(gè)請(qǐng)求,觸發(fā)AJAX函數(shù)并執(zhí)行該功能。然而,利用這個(gè)漏洞,只要網(wǎng)站管理員點(diǎn)擊了一個(gè)鏈接或?yàn)g覽到了某個(gè)網(wǎng)站,同時(shí)管理員會(huì)被認(rèn)證到這個(gè)目標(biāo)網(wǎng)站。
她在帖子中解釋道,在這些情況下,請(qǐng)求將會(huì)被成功發(fā)送并觸發(fā)一系列的事件,這將使得攻擊者能夠在該網(wǎng)站上修改任意的選項(xiàng)。
研究人員指出,利用任意選項(xiàng)更新漏洞進(jìn)行攻擊是威脅者經(jīng)常使用的攻擊方式,由此他們可以更新WordPress網(wǎng)站上的任何選項(xiàng),并最終接管該服務(wù)器。
她解釋說(shuō),如果攻擊者將user_can_register選項(xiàng)設(shè)為true,default_role選項(xiàng)設(shè)為admin,這樣他們就可以作為管理員在有漏洞的網(wǎng)站上進(jìn)行注冊(cè)。
漏洞帶來(lái)的風(fēng)險(xiǎn)以及緩解措施
雖然在插件中所發(fā)現(xiàn)的漏洞需要管理員的操作,這也就使得它們不太可能被利用,但如果它們被利用的話,就會(huì)產(chǎn)生重大影響。
因此,養(yǎng)成一個(gè)良好的安全習(xí)慣非常重要,在點(diǎn)擊鏈接或附件時(shí)要保持警惕,并確保定期對(duì)插件和主題進(jìn)行更新。
對(duì)使用這些插件的WordPress用戶的建議是,確保他們的網(wǎng)站已經(jīng)更新到了每個(gè)插件的最新補(bǔ)丁版本。他們分別是 "Login/Signup Popup"的2.3版本,"Waitlist Woocommerce(Back in stock notifier)"的2.5.2版本,以及 "Side Cart Woocommerce(Ajax)"的2.1版本。
根據(jù)該帖子,所有的Wordfence用戶都已經(jīng)受到了保護(hù),可以免受該漏洞的影響。Wordfence高級(jí)用戶在11月5日更新了防火墻規(guī)則,可以防止任何針對(duì)他們的漏洞進(jìn)行的攻擊,仍在使用Wordfence免費(fèi)版的網(wǎng)站在12月5日受到了同樣的保護(hù)措施。
本文翻譯自:https://threatpost.com/plugins-vulnerability-84k-wordpress-sites/177654/如若轉(zhuǎn)載,請(qǐng)注明原文地址。