漏洞情报 | WordPress Download Manager 多个漏洞

一颗小胡椒2021-07-30 19:43:30

0x01 漏洞描述

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,支持在PHP和MySQL的服务器上架设个人博客网站。WordPress Download Manager是其中的一个文件下载管理插件。

360漏洞云监测到WordPress Download Manager存在信息泄露和文件上传漏洞,可造成远程代码执行。

  • CVE-2021-34638:认证后目录遍历漏洞

低权限用户可使用file[page_template]参数执行目录遍历攻击,获取网站wp-config.php文件的内容;具有作者权限的用户可上传含有恶意javascript代码的图像后缀文件,并将file[page_template]的内容设置为上传文件的路径,从而实现跨站脚本攻击。

  • CVE-2021-34639:认证后文件上传漏洞

该漏洞源于程序只检查最后一个文件后缀,用户可通过上传具有多个后缀的文件执行双重后缀攻击。

0x02 危害等级

高危

0x03 影响版本

WordPress Download Manager <=3.1.24

0x04 修复版本

WordPress Download Manager 3.1.25

0x05 修复建议

厂商已发布升级修复漏洞,用户请尽快更新至安全版本。

网络安全wordpress
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全公司Sucuri发现,黑客正在对WordPress网站进行大规模攻击,向其注入脚本,迫使访问者的浏览器暴力破解其他网站的密码。该公司一直在追踪一个以破坏网站以注入加密钱包抽水脚本而闻名的威胁人员。当有人连接他们的钱包时,它会窃取所有的加密货币和资产。当人们访问这些被入侵的网站时,脚本会显示误导性信息,以说服用户将钱包连接到该网站。这些脚本在过去一年中变得非常普遍,威胁者创建了带有钱包抽水器
网络安全研究人员在WordPress的LiteSpeed Cache插件中发现了一个重大漏洞(编号为CVE-2023-40000),该插件拥有超过400万次活动安装,并存在未经身份验证的站点范围存储 XSS(跨站点脚本)的风险。这可能会允许未经授权访问敏感信息或通过单个HTTP请求在受影响的WordPress网站上进行权限升级。该漏洞由Patchstack团队发现,问题已在插件版本5.7.0.1中
未经身份验证的攻击者能够利用Ultimate Member插件中的这个特权提升漏洞来创建具有管理员权限的恶意账户,从而完全接管受影响的网站。WPScan的博客表明,这些攻击至少从6月初以来一直在进行,一些用户已经观察到并报告了相关可疑活动,如未经授权的管理员账户的创建。作为对此漏洞的回应,Ultimate Member插件的开发者立即发布了一个新版本2.6.4,然而仍然存在绕过此补丁的方式,漏洞仍能够被利用。
Sucuri的网络安全研究人员发现了一场大规模的活动,该活动通过在WordPress网站注入恶意JavaScript代码将访问者重定向到诈骗内容,从而导致数千个WordPress网站遭破坏。
几百个WordPress网站在本周末遭到破坏,近300个WordPress网站以显示中了“勒索攻击”,打开网站就显示“网站已被加密”,黑客试图勒索网站所有者支付0.1比特币(约38700人民币)来解锁网站。
此次事件不仅损害了GoDaddy的声誉,而且还可能损害依赖GoDaddy托管的客户的声誉,例如通过GoDaddy WordPress托管解决方案的客户。这个事件对Okta客户的总体影响很小,只有2.5%的客户受到影响。GoDaddy必然会遭受声誉上的打击,这将导致品牌信誉度降低,几乎肯定会导致客户流失。即使有,事实仍然是,所有的审查和责任又一次落在了Okta身上。
CyberNews最近刊载了一篇文章,较为详细地披露了一项针对WordPress的恶意软件注入活动“Balada”,该活动已经渗透了超过100万个网站。虽然有关此漏洞的报告已在互联网上广泛传播,但本文将重点关注广泛且高度持久的恶意软件注入活动“Balada”。Sucuri指出,Balada 注入活动遵循一个确定的月度时间表,通常在周末开始,在周中左右结束。
一颗小胡椒
暂无描述