Orbit Fox WordPress 插件存在严重漏洞,允许用户接管网站
Wordfence的安全专家在Orbit Fox WordPress插件中发现了两个安全漏洞。这些漏洞是特权升级漏洞和存储的XSS错误,影响了40,000多次安装。
Orbit Fox插件允许站点管理员添加诸如注册表单和窗口小部件之类的功能,已经有40万多个站点安装了该插件。
该插件由ThemeIsle开发,旨在增强Elementor,Beaver Builder和Gutenberg编辑器并实现其他功能。
攻击者可以利用两个漏洞,使用易受攻击的插件版本将恶意代码注入网站并接管它们。
“这些漏洞之一使具有贡献者级别或更高访问权限的攻击者有可能将其特权升级为管理员特权,并有可能接管WordPress网站。另一个漏洞使具有贡献者或作者级别访问权限的攻击者有可能将潜在的恶意JavaScript注入到帖子中。” 阅读Wordfence发布的帖子。“这些类型的恶意脚本可用于将访问者重定向到恶意网站或创建新的管理用户,以及其他许多措施。”
经过身份验证的特权升级漏洞被评为严重,并且获得的CVSS漏洞严重 性评分为9.9。具有贡献者级别或更高访问权限的经过身份验证的攻击者可以将特权提升给管理员,并有可能接管网站。
经过身份验证的跨站点脚本存储(XSS)问题允许具有贡献者或作者级别访问权限的攻击者将JavaScript注入帖子中。攻击者可以利用此漏洞进行多种恶意操作,例如恶意攻击。评级为中等严重性的缺陷的CVSS评分为6.4。
Orbit Fox插件包括一个注册小部件,当使用Elementor和Beaver Builder页面构建器插件时,可用于创建带有可自定义字段的注册表单。创建注册表单后,该插件将提供设置默认角色的功能,该角色将在用户使用该表单进行注册时使用。
“未向较低级别的用户(例如贡献者,作者和编辑者)显示通过编辑器设置默认用户角色的选项。但是,我们发现他们仍然可以通过使用适当的参数编写请求来修改默认用户角色。” Wordfence继续说道。“该插件提供了客户端保护,以防止在添加注册表单时向较低级别的用户显示角色选择器。不幸的是,没有服务器端保护或验证来验证授权用户实际上是在请求中设置默认用户角色。”*
专家指出,Orbit Fox中缺少服务器端验证,因此,较低级别的用户可以在成功注册后将其角色设置为管理员角色。
“要利用此漏洞,将需要启用用户注册,并且该站点将需要运行Elementor或Beaver Builder插件,” Wordfence继续说道。“禁用了用户注册的网站或未安装这两个插件的网站将不受此漏洞的影响。”
此漏洞使低级用户可以将恶意JavaScript添加到将在用户导航至该页面时在浏览器中执行的帖子。
2.10.3版解决了这两个漏洞。
WordPress插件中的漏洞非常危险,可能会使攻击者进行大规模攻击。去年12月,Contact Form 7 WordPress插件背后的开发团队披露了一个不受限制的文件上传漏洞,该插件的活跃安装次数超过500万。该问题可被利用来上传可以在基础服务器上作为脚本文件执行的文件。
十一月份,观察到威胁者正在积极利用安装在500,000多个站点上的流行Easy WP SMTP WordPress插件中的零日漏洞。
在同一时期,黑客积极利用文件管理器插件中的一个严重的远程执行代码漏洞,发现时可能暴露了超过300,000个WordPress网站。
