RTR 研究人员发现 WordPress 插件中 2 个新零日漏洞
RTR的研究人员在重新加载WordPress插件限制登录尝试中发现了2个新的零日漏洞
意大利也加入了安全漏洞研究,其中一家重要的电信公司Tim的RTRh实验室也参与了这项研究。
该团队的目标之一是检测潜在攻击者可利用的漏洞,以对TIM的基础结构进行网络攻击,并突出显示所检测到的实际影响。
该活动不仅限于验证已知漏洞,还包括旨在发现尚未公开的任何新漏洞(漏洞0天)的特定研究。
今天,由Massimiliano Brolli领导的TIM红色团队研究在限制登录尝试重新加载WordPress插件中发现了2个新漏洞。插件开发人员WPChef已在2020年6月至2020年12月间解决了这些漏洞。
这个WordPress插件旨在成为一种暴力攻击保护机制,目前已安装在超过一百万的活动安装中。
根据作者页面上的插件描述:
“重新加载的限制登录尝试次数可以限制蛮力攻击并通过限制正常登录以及XMLRPC,Woocommerce和自定义登录页面可能进行的登录尝试次数来优化站点性能。”
网络安全研究员Veno Eivazian在一系列实验室测试中发现了两个安全问题。一种是非默认配置下的速率限制绕过,这实际上无法达到插件的目的。另一个是未经身份验证的反射XSS。
- 第一个是对身份验证尝试的不当限制(CWE-307),标识为CVE-2020-35590,其CVSS3得分为9.8。
- 第二个问题是网页生成过程中输入的不正确中和(CWE-79),被识别为CVE-2020-35589,CVSS3得分为5.4。
一段时间以来,我们一直在目睹由意大利电信公司TIM的这个称为Red Team Research(RTR)的IT安全实验室发布的一系列未记录的漏洞,该漏洞已经在大约一年的时间内确定了37种新的CVE。
该实验室已从公司网站上的公共资源中识别出了Oracle, Nokia, Siemens, Schneider Electric, QNAP, Selesta, WOWZA, MultiUX 和最近的WordPress等供应商的漏洞,从而有助于提高整体IT安全性。
TIM研究人员(前身为Telecom Italia SpA)发现的CVE的完整列表可在TIM公司网站上找到:
TIM是意大利主要的电信公司之一,它是为数不多的致力于寻找无证漏洞的意大利工业公司之一。
