Orbit Fox WordPress 插件存在严重漏洞,允许用户接管网站

Andrew2021-01-18 10:25:21

Wordfence的安全专家在Orbit Fox WordPress插件中发现了两个安全漏洞。这些漏洞是特权升级漏洞和存储的XSS错误,影响了40,000多次安装。

Orbit Fox插件允许站点管理员添加诸如注册表单和窗口小部件之类的功能,已经有40万多个站点安装了该插件。

该插件由ThemeIsle开发,旨在增强Elementor,Beaver Builder和Gutenberg编辑器并实现其他功能。

攻击者可以利用两个漏洞,使用易受攻击的插件版本将恶意代码注入网站并接管它们。

“这些漏洞之一使具有贡献者级别或更高访问权限的攻击者有可能将其特权升级为管理员特权,并有可能接管WordPress网站。另一个漏洞使具有贡献者或作者级别访问权限的攻击者有可能将潜在的恶意JavaScript注入到帖子中。” 阅读Wordfence发布的帖子。“这些类型的恶意脚本可用于将访问者重定向到恶意网站或创建新的管理用户,以及其他许多措施。”

经过身份验证的特权升级漏洞被评为严重,并且获得的CVSS漏洞严重 性评分为9.9。具有贡献者级别或更高访问权限的经过身份验证的攻击者可以将特权提升给管理员,并有可能接管网站。

经过身份验证的跨站点脚本存储(XSS)问题允许具有贡献者或作者级别访问权限的攻击者将JavaScript注入帖子中。攻击者可以利用此漏洞进行多种恶意操作,例如恶意攻击。评级为中等严重性的缺陷的CVSS评分为6.4。

Orbit Fox插件包括一个注册小部件,当使用Elementor和Beaver Builder页面构建器插件时,可用于创建带有可自定义字段的注册表单。创建注册表单后,该插件将提供设置默认角色的功能,该角色将在用户使用该表单进行注册时使用。

“未向较低级别的用户(例如贡献者,作者和编辑者)显示通过编辑器设置默认用户角色的选项。但是,我们发现他们仍然可以通过使用适当的参数编写请求来修改默认用户角色。” Wordfence继续说道。“该插件提供了客户端保护,以防止在添加注册表单时向较低级别的用户显示角色选择器。不幸的是,没有服务器端保护或验证来验证授权用户实际上是在请求中设置默认用户角色。”*

专家指出,Orbit Fox中缺少服务器端验证,因此,较低级别的用户可以在成功注册后将其角色设置为管理员角色。

“要利用此漏洞,将需要启用用户注册,并且该站点将需要运行Elementor或Beaver Builder插件,” Wordfence继续说道。“禁用了用户注册的网站或未安装这两个插件的网站将不受此漏洞的影响。”

此漏洞使低级用户可以将恶意JavaScript添加到将在用户导航至该页面时在浏览器中执行的帖子。

2.10.3版解决了这两个漏洞。

WordPress插件中的漏洞非常危险,可能会使攻击者进行大规模攻击。去年12月,Contact Form 7 WordPress插件背后的开发团队披露了一个不受限制的文件上传漏洞,该插件的活跃安装次数超过500万。该问题可被利用来上传可以在基础服务器上作为脚本文件执行的文件。

十一月份,观察到威胁者正在积极利用安装在500,000多个站点上的流行Easy WP SMTP WordPress插件中的零日漏洞。

在同一时期,黑客积极利用文件管理器插件中的一个严重的远程执行代码漏洞,发现时可能暴露了超过300,000个WordPress网站。

信息安全wordpress
本作品采用《CC 协议》,转载必须注明作者和本文链接
据悉,漏洞被追踪为 CVE-2023-2982,身份验证绕过漏洞影响包括 7.6.4 之前在内的所有插件版本。2023 年 6 月 2 日,相关组织负责任地发布了 7.6.5 版本,CVE-2023-2982 漏洞问题已于 2023 年 6 月 14 日得到解决。Wordfence 研究员 István Márton 表示 CVE-2023-2982 漏洞使未经身份认证的网络攻击者有可能获得对网站上任何账户的访问权,甚至包括用于管理网站的账户,但前提是攻击者知道或能够找到相关的电子邮件地址。好消息是,漏洞已于 2023 年 6 月 6 日发布的 4.6.0.1 版本中完成了修补。
漏洞态势根据国家信息安全漏洞库(CNNVD)统计,2021年9月份采集安全漏洞共1704个。本月接报漏洞17
根据国家信息安全漏洞库统计,2021年8月份采集安全漏洞共1911个。合计1633个漏洞已有修复补丁发布,本月整体修复率85.45%。截至2021年08月31日,CNNVD采集漏洞总量已达167566个。总体来看,本月整体修复率,由上月的88.29%下降至本月的85.45%。
多达 120 万 WordPress 客户的数据已在 GoDaddy的安全事件中暴露。
公开漏洞情况 本周CNNVD采集安全漏洞427个。本周国内厂商漏洞9个,友讯公司漏洞数量最多,有5个。本周共发布超危漏洞16个,高危漏洞144个,中危漏洞255个,低危漏洞12个。根据补丁信息统计,合计412个漏洞已有修复补丁发布,整体修复率为96.49%。目前,VMware官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
据悉,漏洞被追踪为 CVE-2023-2982,身份验证绕过漏洞影响包括 7.6.4 之前在内的所有插件版本。2023 年 6 月 2 日,相关组织负责任地发布了 7.6.5 版本,CVE-2023-2982 漏洞问题已于 2023 年 6 月 14 日得到解决。
世界上最大的域名注册商之一,网络注册商和托管公司GoDaddy周一向美国证券交易委员会(SEC)提交了一份文件,显示该公司多达120万个托管WordPress客户的数据已被未经授权的第三方访问。
国家信息安全漏洞共享平台本周共收集、整理信息安全漏洞548个,其中高危漏洞158个、中危漏洞300个、低危漏洞90个。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数5952个,与上周环比减少12%。本周,CNVD发布了《Microsoft发布2022年8月安全更新》。详情参见CNVD网站公告内容。
近期,德国联邦信息安全办公室(BSI)建议用户卸载卡巴斯基反病毒软件,因为他们发现这家网络安全公司可能与俄罗斯持续入侵乌克兰期间的黑客攻击有关。
2021年9月13日-2021年9月19日 本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
Andrew
暂无描述