WordPress主题中的漏洞可能会导致网站被接管

VSole2022-07-17 17:16:19

研究人员发现,在有超过 9 万个 WordPress 网站所使用的两个主题中发现了一个重要的权限升级漏洞,这些漏洞可以让威胁者完全接管这些网站。

WordFence 威胁情报团队研究员 Ramuel Gall 发现了这个漏洞,他在周三发表的一篇博文中透露,这是他在 4 月初至 5 月初在 Jupiter 和 JupiterX 高级 WordPress 主题中发现的五个漏洞之一。

其中一个漏洞被追踪为 CVE-2022-1654,在 CVSS 上被评为 9.9 级,即关键级,该漏洞允许任何经过验证的攻击者,包括任何用户或客户级攻击者,获得管理权限并完全接管任何运行 Jupiter 主题或 JupiterX 核心插件的网站,并且该插件是运行 JupiterX 主题所必需的。

该主题受影响的版本是 Jupiter Theme 6.10.1 或更早,以及 JupiterX Core Plugin 2.0.7 或更早。

WordFence 于 4 月 5 日完成了对大部分漏洞的调查,并在同一天向 Jupiter 和 JupiterX 主题开发商 ArtBees 报告了这些漏洞;5 月 3 日,他们向开发商通报了另外一个 Jupiter 主题漏洞。到 5 月 10 日,开发商发布了 Jupiter 和 JupiterX 主题的最新版本,修补了其中所有的漏洞。

严重的漏洞

研究员所发现的关键漏洞存在于一个名为 uninstallTemplate 的函数中,该函数可以卸载模板后重置一个网站。然而,它也具有将调用该函数的用户提升到管理员角色的功能,Jupiter 主题本身就具有该功能。同时在 JupiterX 中,它存在于 JupiterX 核心插件中。

他写道,含有漏洞的版本会执行注册 AJAX 动作,但并不执行任何权限检查或 Nonce 检查。

在安装了含有漏洞的 Jupiter Theme 版本的网站上,任何登录的用户都可以通过发送 AJAX 请求,将动作参数设置为 abb_uninstall_template,同时将自己的权限提升到管理员的权限。这将调用 uninstallTemplate 函数,该函数将调用 resetWordpressDatabase 函数,从而能够重新安装网站,使得当前登录的用户成为新网站的所有者。

他说,在安装了含有漏洞的 JupiterX Core 插件的网站上,任何人都可以通过发送 AJAX 请求,将动作参数设置为 jupiterx_core_cp_uninstall_template,来进行其他恶意攻击。

其他的漏洞

WordPress 的插件,通常是由第三方开发者开发的,经常会不可避免的出现各种漏洞。以前这个流行的网站创建平台的插件中也曾经出现过很多漏洞使得网站可能被恶意接管,以及使攻击者能够彻底删除那些不属于他们的网站,或者攻击者能够伪造给用户发送电子邮件。

在 Gall 发现的其他漏洞中,有三个被追踪为 CVE-2022-1656、CVE-2022-1658 和 CVE-2022-1659 被评为中等风险,另一个 CVE-2022-1657 则被评为高风险。

高风险漏洞会影响到 JupiterX Theme 2.0.6 或更早版本和 Jupiter Theme 6.10.1 或更早版本,可以让攻击者获得网站的特权信息,如 nonce 值,或执行其他受限制的操作。这可以通过包含和执行网站上任何位置的文件来实现。

Gall 解释说:" 含有漏洞的 Jupiter 和 JupiterX 主题允许登录的用户,包括订阅级别的用户进行路径遍历和本地文件包含 "。

在 JupiterX 主题中,可以通过使用 lib/admin/control-panel/control-panel.php 文件中的 jupiterx_cp_load_pane_action AJAX 动作来调用 load_control_panel_pane 函数。攻击者有可能通过使用这个动作,使用 slug 参数包含本地任意的 PHP 文件。

他说,Jupiter 主题也有一个几乎是相同的漏洞,攻击者可以通过 framework/admin/control-panel/logic/functions.php 文件中存在的 mka_cp_load_pane_action AJAX 动作,调用 mka_cp_load_pane_action 函数来利用这个漏洞。

为保护 Wordfence Premium、Wordfence Care 和 Wordfence Response 客户,Wordfence 研究人员建议使用受影响主题的人立即更新到修补过的版本。

网络安全漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
明确各级网络安全责任人。充分利用云原生技术,推进以微服务模式提供各类安全能力组件接口,推进数字电网安全“中枢”所有专业功能组件分层解耦和接口标准化,建立开放生态,支持后续功能叠加演进。增强产品服务供应链入网安全。提升已入网产品、服务供应链应急能力。实战化锤炼网络安全队伍,加强应急指挥与处置能力。
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程。当前,囿于在漏洞评级指标、漏洞披露政策以及“白帽子”法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向“合作主义”转型。为此,需通过行政与司法的合作明晰“白帽子”法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同机制,通过行政与公众的合作拓宽社会公众参与漏洞治理的渠道,协力共筑网络安全漏洞
网络安全漏洞披露已成为网络安全风险控制的中心环节。不规范或非法的网络安全漏洞披露危害网络空间整体安全,凸显法律规定的灰色地带。实践中网络安全漏洞披露表现为不披露、完全披露、负责任披露和协同披露等类型。美国从法律和政策层面分别构建网络安全漏洞披露规则,并根据形势不断进行调整,规则设计呈现从负责任披露到协同披露的变化趋势,国家层面统一的网络安全漏洞披露协调和决策机制也在进一步完善中。我国现行立法从产品
本文是在CNVD数据基础上,针对网络安全产品安全漏洞分布的统计分析,不包含非安全类信息系统,以上请读者悉知。数说安全根据CNVD公开数据整理 下面是2010年至今,CNVD披露的漏洞信息中,最受关注的20个高危漏洞,其中国外产品占据8个,国内产品占据12个。数说安全根据CNVD公开数据整理 来源:数说安全
对企业而言,资产清单必须经常更新,并作为活跃文档加以维护。根据漏洞的严重程度、影响范围和可能性,对漏洞进行分类和排序。漏洞修复计划应该包括漏洞修复的时间表、责任人和所需资源。报告既需要包括已修复的漏洞信息,包括检测到的漏洞、严重程度、完成的补救工作以及确认成功解决等;还应该显示未解决的漏洞,以及未解决的具体原因和下一步计划。因此,企业要创建定期漏洞扫描计划,以便持续监控和快速修复漏洞
网络安全基础设施和安全局周二为联邦民事机构推出了两本手册,用于规划和实施网络安全漏洞和事件响应。
具体来说,HARDEN将通过破坏攻击者使用的持久的漏洞可利用模式,并剥夺攻击者的“紧急执行引擎”,来防止其对集成系统的利用。HARDEN分析和工具将破坏UEFI架构所有抽象层上EE行为的可组合性,以防御最新的威胁并预测未来的威胁。SOSA是由空军生命周期管理中心提出的,具有广泛的行业参与其中。SOSA关注的重点领域是对传感器系统的启动过程进行建模和验证,以确保系统在传感器投入运行之前的完整性。
当今世界正处于百年未有之大变局,国际形势风云变幻,推动全球治理体系深刻变革,网络空间治理作为全球治理的全新命题和重要领域,关系着全人类的命运。
VSole
网络安全专家