三個含有相同漏洞的插件使84000個WordPress網站面臨風險
最近研究人員發現有三個WordPress插件存在相同的漏洞,該漏洞允許攻擊者在有漏洞的網站上更新任意網站選項,并完全接管它。不過,要想利用該漏洞,需要網站管理員進行一些操作。
2021年11月5日,Wordfence威脅情報團隊披露了研究人員在 "Login/Signup Popup "插件中發現的一個漏洞。Wordfence的研究人員在周四發表的一篇文章中寫道,該WordPress插件安裝在2萬多個網站上。
然而,幾天后,他們發現同一開發公司的另外兩個插件中也存在這個漏洞,該開發商是XootiX。其他的兩款插件是 "Side Cart Woocommerce (Ajax)",已經安裝在6萬多個網站上,以及 "Waitlist Woocommerce (Back in stock notifier)",已經安裝在4千多個網站上。
“Login/Signup Popup”是一個簡單輕量級的插件,根據其網站的描述,它可以簡化網站的注冊、登錄和密碼重置的過程。Side Cart Woocommerce可以和創建電子商務商店的Woocommerce插件配合使用,該插件允許網站的用戶從網站的任何地方訪問他們放在購物車中的物品。Waitlist Woocommerce也可與Woocommerce一起使用,該插件為電子商務網站增加了跟蹤缺貨商品需求的功能。
根據官方的帖子,截至目前,所有的插件都已更新完成,并修補了漏洞。11月24日,開發者發布了Login/Signup Popup的2.3版本的補丁。后來,在12月17日,發布了Waitlist Woocommerce的補丁版本,即2.5.2版;以及Side Cart Woocommerce的補丁版本,即2.1版。
不過,由于該漏洞的多次出現,這個現象也反映了WordPress插件中一直含有可利用漏洞的問題。事實上,根據RiskBased Security的數據,插件中的漏洞的數量在2021年以三位數的速度在迅速增加。
漏洞產生的原理
研究人員寫道,Wordfence團隊發現的漏洞是相當重要的。他們說,這三個插件都注冊了save_settings函數,并且該函數是通過wp_ajax來啟動的。
在每一個插件中,這個函數都缺少了nonce檢查,這意味著插件并沒有驗證請求的合法性。
研究人員寫道:"假設有這樣的一個場景,攻擊者可以發起一個請求,觸發AJAX函數并執行該功能。然而,利用這個漏洞,只要網站管理員點擊了一個鏈接或瀏覽到了某個網站,同時管理員會被認證到這個目標網站。
她在帖子中解釋道,在這些情況下,請求將會被成功發送并觸發一系列的事件,這將使得攻擊者能夠在該網站上修改任意的選項。
研究人員指出,利用任意選項更新漏洞進行攻擊是威脅者經常使用的攻擊方式,由此他們可以更新WordPress網站上的任何選項,并最終接管該服務器。
她解釋說,如果攻擊者將user_can_register選項設為true,default_role選項設為admin,這樣他們就可以作為管理員在有漏洞的網站上進行注冊。
漏洞帶來的風險以及緩解措施
雖然在插件中所發現的漏洞需要管理員的操作,這也就使得它們不太可能被利用,但如果它們被利用的話,就會產生重大影響。
因此,養成一個良好的安全習慣非常重要,在點擊鏈接或附件時要保持警惕,并確保定期對插件和主題進行更新。
對使用這些插件的WordPress用戶的建議是,確保他們的網站已經更新到了每個插件的最新補丁版本。他們分別是 "Login/Signup Popup"的2.3版本,"Waitlist Woocommerce(Back in stock notifier)"的2.5.2版本,以及 "Side Cart Woocommerce(Ajax)"的2.1版本。
根據該帖子,所有的Wordfence用戶都已經受到了保護,可以免受該漏洞的影響。Wordfence高級用戶在11月5日更新了防火墻規則,可以防止任何針對他們的漏洞進行的攻擊,仍在使用Wordfence免費版的網站在12月5日受到了同樣的保護措施。
本文翻譯自:https://threatpost.com/plugins-vulnerability-84k-wordpress-sites/177654/如若轉載,請注明原文地址。