上一篇 下一篇 分享链接 返回 返回顶部

WordPress插件重大漏洞曝光,影响超400万网站

发布人:小亿 发布时间:2024-11-24 14:55 阅读量:584

WordPress的Really Simple Security(前称Really Simple SSL)插件被发现存在一个关键的身份验证绕过漏洞。若该漏洞被成功利用,攻击者将能够远程获取易受攻击网站的完全管理权限。

此漏洞(编号为CVE-2024-10924,CVSS评分:9.8)影响了该插件的免费版及付费版,且该插件已被安装在超过400万个WordPress网站上。

Wordfence安全研究员István Márton表示:“该漏洞具有可编写脚本的特性,意味着它可以被转化为针对WordPress网站的大规模自动化攻击。”在2024年11月6日负责任地披露漏洞后,一周内发布的9.1.2版本已修复了这一缺陷。鉴于潜在的滥用风险,插件维护人员已与WordPress合作,强制更新所有运行此插件的网站,以避免在公开披露前遭受攻击。

据Wordfence称,在9.0.0至9.1.1.1版本中发现的身份验证绕过漏洞源于“check_login_and_get_user”函数中不当的用户检查错误处理,导致在启用双因素身份验证时,未经身份验证的攻击者可以登录为任意用户(包括管理员)。

WordPress插件漏洞

Márton说:“不幸的是,添加双因素认证的功能之一被不安全地实施,使得在启用双因素认证时,未经身份验证的攻击者只需发出简单请求即可访问任何用户账户,包括管理员账户。”

若成功利用此漏洞,后果将十分严重,因为它可能允许恶意行为者劫持WordPress网站,并将其用于犯罪活动。

就在Wordfence披露这一漏洞前几天,它还揭示了WordPress学习管理系统WPLMS(WordPress LMS,编号为CVE-2024-10470,CVSS评分:9.8)中的另一个关键缺陷。该缺陷可能使未经身份验证的威胁行为者读取和删除任意文件,甚至可能导致代码执行。具体而言,在4.963版本之前的主题中,“由于文件路径验证和权限检查不足,存在任意文件读取和删除漏洞”,允许未经身份验证的攻击者删除服务器上的任意文件。

“这使得未经身份验证的攻击者能够读取和删除服务器上的任意文件,包括网站的wp-config.php文件。”Wordfence表示,“删除wp-config.php文件会使网站进入设置状态,从而允许攻击者通过将其连接到其控制的数据库来发起网站接管。”

目录结构
全文
小程序 小程序
企业微信 企业微信
服务热线: 0878-3101203
电子邮箱: yihwlkj@163.com
关于Centos官网停止维护导致源失效解决方案
重大通知!用户您好,以下内容请务必知晓!

由于CentOS官方已全面停止维护CentOS Linux项目,公告指出 CentOS 7和8在2024年6月30日停止技术服务支持,详情见CentOS官方公告。
导致CentOS系统源已全面失效,比如安装宝塔等等会出现网络不可达等报错,解决方案是更换系统源。输入以下命令:
bash <(curl -sSL https://linuxmirrors.cn/main.sh)

然后选择中国科技大学或者清华大学,一直按回车不要选Y。源更换完成后,即可正常安装软件。

如需了解更多信息,请访问: 查看CentOS官方公告

查看详情 关闭
网站通知