WordPress 插件曝出关键漏洞,导致 5 万个网站遭受 RCE 攻击

007bug2023-12-12 15:41:58

Bleeping Computer 网站消息,一个安装了超过 9 万次的 WordPress 插件中存在一个严重的安全漏洞,威胁攻击者能够利用该漏洞获得远程代码执行权限,从而完全控制有漏洞的网站。(该插件名为 "Backup Migration",可帮助管理员自动将网站备份到本地存储或 Google Drive 账户上)

安全漏洞被追踪为 CVE-2023-6553,严重性评分为 9.8/10,由一个名为 Nex Team 的漏洞“猎人”团队发现。该团队发现漏洞后依据最近推出的漏洞悬赏计划,立刻向 WordPress 安全公司 Wordfence 报告了漏洞问题。

据悉,CVE-2023-6553 安全漏洞主要影响 Backup Migration 1.3.6 及以下的所有插件版本,允许未经认证的威胁攻击者通过/include/backup-heart.PHP 文件注入 PHP 代码获得远程代码执行权限,从而接管目标网站。

接收到漏洞通知后,Wordfence 方面表示威胁攻击者能够控制传递给 include 的值,然后利用这些值来实现远程代码执行。这使得未经身份验证的威胁攻击者可以在服务器上轻松执行代码。通过提交特制的请求,威胁攻击者还可以利用 CVE-2023-6553 安全漏洞来“包含”任意的恶意 PHP 代码,并在 WordPress 实例的安全上下文中的底层服务器上执行任意命令。

威胁攻击者尝试在备份迁移插件使用的/includes/backup-heart.php 文件中的第 118 行的 BMI_INCLUDES 目录(通过将 BMI_ROOT_DIR 与 includes 字符串合并定义)中加入 bypasser.php。但是,BMI_ROOT_DIR 是通过第 62 行的 content-dir HTTP 标头定义的,因此 BMI_ROOT_DIR 依旧受到用户控制。

备份迁移漏洞代码(Wordfence)

接到通知后,数小时内就发布了安全补丁

12 月 6 日,接到安全漏洞通知后,Wordfence 立刻向 BackupBliss(备份迁移插件背后的开发团队)报告了这一重大安全漏洞,开发人员在数小时后发布了补丁。

坏消息是,尽管备份迁移 1.3.8 插件版本的补丁在漏洞报告发布当天就发布了,但据 WordPress.org org 下载统计显示,近 5 万个使用漏洞版本的 WordPress 网站在近一周后还是需要进行安全防护。鉴于此,安全研究人员强烈督促管理员尽快安装安全更新,以保护其网站免受潜在 CVE-2023-6553 安全漏洞的网络攻击。

最近一段时间,WordPress 爆出了多起安全事件,WordPress 管理员还成为了网络钓鱼活动的目标,威胁攻击者试图利用 CVE-2023-45124 虚构漏洞的虚假 WordPress 安全公告作为诱饵,诱骗其管理员安装恶意插件。上周,WordPress 还修复了一个面向属性编程(POP)链漏洞,该漏洞允许未经授权的威胁攻击者在某些条件下(与多站点安装中的某些插件相结合时)获得任意 PHP 代码执行。

参考文章:

https://www.bleepingcomputer.com/news/security/50k-wordpress-sites-exposed-to-rce-attacks-by-critical-bug-in-backup-plugin/
信息安全wordpress
本作品采用《CC 协议》,转载必须注明作者和本文链接
据悉,漏洞被追踪为 CVE-2023-2982,身份验证绕过漏洞影响包括 7.6.4 之前在内的所有插件版本。2023 年 6 月 2 日,相关组织负责任地发布了 7.6.5 版本,CVE-2023-2982 漏洞问题已于 2023 年 6 月 14 日得到解决。Wordfence 研究员 István Márton 表示 CVE-2023-2982 漏洞使未经身份认证的网络攻击者有可能获得对网站上任何账户的访问权,甚至包括用于管理网站的账户,但前提是攻击者知道或能够找到相关的电子邮件地址。好消息是,漏洞已于 2023 年 6 月 6 日发布的 4.6.0.1 版本中完成了修补。
漏洞态势根据国家信息安全漏洞库(CNNVD)统计,2021年9月份采集安全漏洞共1704个。本月接报漏洞17
根据国家信息安全漏洞库统计,2021年8月份采集安全漏洞共1911个。合计1633个漏洞已有修复补丁发布,本月整体修复率85.45%。截至2021年08月31日,CNNVD采集漏洞总量已达167566个。总体来看,本月整体修复率,由上月的88.29%下降至本月的85.45%。
多达 120 万 WordPress 客户的数据已在 GoDaddy的安全事件中暴露。
公开漏洞情况 本周CNNVD采集安全漏洞427个。本周国内厂商漏洞9个,友讯公司漏洞数量最多,有5个。本周共发布超危漏洞16个,高危漏洞144个,中危漏洞255个,低危漏洞12个。根据补丁信息统计,合计412个漏洞已有修复补丁发布,整体修复率为96.49%。目前,VMware官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
据悉,漏洞被追踪为 CVE-2023-2982,身份验证绕过漏洞影响包括 7.6.4 之前在内的所有插件版本。2023 年 6 月 2 日,相关组织负责任地发布了 7.6.5 版本,CVE-2023-2982 漏洞问题已于 2023 年 6 月 14 日得到解决。
世界上最大的域名注册商之一,网络注册商和托管公司GoDaddy周一向美国证券交易委员会(SEC)提交了一份文件,显示该公司多达120万个托管WordPress客户的数据已被未经授权的第三方访问。
国家信息安全漏洞共享平台本周共收集、整理信息安全漏洞548个,其中高危漏洞158个、中危漏洞300个、低危漏洞90个。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数5952个,与上周环比减少12%。本周,CNVD发布了《Microsoft发布2022年8月安全更新》。详情参见CNVD网站公告内容。
近期,德国联邦信息安全办公室(BSI)建议用户卸载卡巴斯基反病毒软件,因为他们发现这家网络安全公司可能与俄罗斯持续入侵乌克兰期间的黑客攻击有关。
2021年9月13日-2021年9月19日 本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
007bug
暂无描述