WordPress插件零日漏洞被积极利用,建议升级最新版本

VSole2022-09-13 11:01:00

近日,WordPress 安全公司 Wordfence 披露,黑客正积极尝试利用一个名为BackupBuddy的 WordPress 插件中的零日漏洞。该漏洞能使未经认证用户下载WordPress网站的任意文件,其中可能包含敏感信息。

关于WordPress

WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。

丰富的插件和模板是WordPress非常流行的一个特性。WordPress插件数据库中有超过18000个插件,包括SEO、控件等等。个人可以根据它的核心程序提供的规则自己开发模板和插件。这些插件可以快速地把你的博客改变成cms、forums、门户等各种类型的站点。

漏洞详情

BackupBuddy插件有14万活跃安装,它允许用户从仪表板中备份他们的整个 WordPress 安装,包括主题文件、页面、帖子、小部件、用户和媒体文件等。

该漏洞(CVE-2022-31474,CVSS评分:7.5)的影响范围为8.5.8.0至8.7.4.1版本。庆幸的是, 2022 年 9 月 2 日发布的 8.7.5 版中已经解决了这个问题。

漏洞的根源

该漏洞的根源在于“本地目录复制”功能, Wordfence 表示,该漏洞是不安全的实现结果,它使未经认证的威胁行为者能够下载服务器上的任意文件。

由于这个漏洞在野外被积极利用,而且容易被利用,有关漏洞的更多细节暂时不公布。

作为BackupBuddy插件的开发者,iThemes表示,这个漏洞可以让攻击者查看服务器上任何可以被WordPress装置读取的文件内容。这可能包括WordPress的wp-config.php文件以及敏感文件,如/etc/passwd。

Wordfence 指出,2022年8月26日,开始发现有很多针对CVE-2022-31474的攻击。在这段期间,它已经阻止了近500万次攻击。多数攻击指向/etc/passwd、/wp-config.php、.my.cnf、.accesshash文件。

安全建议

为了防止被黑客利用漏洞进行入侵,建议 BackupBuddy 插件的用户升级到最新版本。如果确定已经被入侵,那么建议用户重新设置数据库密码,同时更改WordPress Salts,并旋转存储在wp-config.php的API密钥。

零日漏洞事件频繁发生,我们可以通过以下措施提升零日漏洞攻击的防御能力。1、实时更新补丁和修复漏洞;2、实时监控和主动防护;3、加强网络基础设施安全;4、建立完善的零日漏洞攻击应急响应方案。

零日漏洞wordpress
本作品采用《CC 协议》,转载必须注明作者和本文链接
Sucuri的安全研究员私下向WordPress透露了该漏洞,他说,他们在泄露后不到48小时就开始注意到利用该漏洞的攻击。他们注意到,至少有四个不同的活动针对尚未修补的网站。
近日,WordPress 安全公司 Wordfence 披露,黑客正积极尝试利用一个名为BackupBuddy的 WordPress 插件中的零日漏洞。该漏洞能使未经认证用户下载WordPress网站的任意文件,其中可能包含敏感信息。在这段期间,它已经阻止了近500万次攻击。安全建议为了防止被黑客利用漏洞进行入侵,建议 BackupBuddy 插件的用户升级到最新版本。
Fancy Product Designer WordPress 插件中的一个严重零日漏洞使 17,000 多个网站面临攻击。攻击者正在利用该漏洞从站点数据库中提取订单信息,无论如何,该漏洞可能不会受到大规模攻击。Wordfence 没有透露该漏洞的技术细节,以避免它被广泛利用,它只共享攻击指标,以允许管理员阻止攻击。** UTC 时间** 2021 年 5 月 31 日15:45 – Charles 通知 Wordfence 威胁情报团队并开始全面调查。2021 年 5 月 31 日18:59 UTC – 我们向 Wordfence Premium 客户发布了针对此漏洞的防火墙规则。
未经身份验证的攻击者能够利用Ultimate Member插件中的这个特权提升漏洞来创建具有管理员权限的恶意账户,从而完全接管受影响的网站。WPScan的博客表明,这些攻击至少从6月初以来一直在进行,一些用户已经观察到并报告了相关可疑活动,如未经授权的管理员账户的创建。作为对此漏洞的回应,Ultimate Member插件的开发者立即发布了一个新版本2.6.4,然而仍然存在绕过此补丁的方式,漏洞仍能够被利用。
插件开发人员WPChef已在2020年6月至2020年12月间解决了这些漏洞。这个WordPress插件旨在成为一种暴力攻击保护机制,目前已安装在超过一百万的活动安装中。另一个是未经身份验证的反射XSS。
据报道,攻击者正在积极利用影响 Royal Elementor 插件和模板(最高版本为 1.3.78)的严重漏洞
据报道,攻击者正在积极利用影响 Royal Elementor 插件和模板(最高版本为 1.3.78)的严重漏洞
经过身份验证的特权升级漏洞被评为严重,并且获得的CVSS错误严重性评分为。专家指出,Orbit Fox中缺少服务器端验证,因此,较低级别的用户可以在成功注册后将其角色设置为管理员角色。WordPress插件中的漏洞非常危险,可能会使攻击者进行大规模攻击。在同一时期,黑客积极利用文件管理器插件中的一个严重的远程执行代码漏洞, 发现时可能暴露了超过300,000个WordPress网站。
苹果发布了一个紧急安全补丁,以解决两项被积极利用以入侵iPhone、iPad和Mac的零日漏洞,并建议用户尽快安装安全更新。
国家信息安全漏洞共享平台本周共收集、整理信息安全漏洞548个,其中高危漏洞158个、中危漏洞300个、低危漏洞90个。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数5952个,与上周环比减少12%。本周,CNVD发布了《Microsoft发布2022年8月安全更新》。详情参见CNVD网站公告内容。
VSole
网络安全专家