• Welcome to the world's largest Chinese hacker forum

    Welcome to the world's largest Chinese hacker forum, our forum registration is open! You can now register for technical communication with us, this is a free and open to the world of the BBS, we founded the purpose for the study of network security, please don't release business of black/grey, or on the BBS posts, to seek help hacker if violations, we will permanently frozen your IP and account, thank you for your cooperation. Hacker attack and defense cracking or network Security

    business please click here: Creation Security  From CNHACKTEAM

PHP无处不在的漏洞使30 000多个WordPress网站面临RCE攻击的风险


Recommended Posts

数万个WordPress网站面临被攻击的风险,因为它们使用的一个插件包含关键漏洞。这个插件可以让用户更方便地在网站上使用PHP代码。

研究人员发现,其中一个漏洞允许任何级别的认证用户,甚至是订户和客户执行代码,并完全接管安装插件的网站。

来自Wordfence Threat Intelligence的研究人员在周二发表的一篇博客文章中发现了PHP中的三个关键漏洞。这个插件安装在超过30,000个WordPress网站上。插件也发挥了它应有的作用。它允许WordPress网站开发者将PHP代码放在网站的各个组件中,包括文章页面、帖子和侧边栏。

Wordfence的Ram Gall在帖子中写道:“这些漏洞非常容易被利用,也可以用来快速接管一个网站。"

这三个漏洞主要是插件中的默认设置造成的。在Wordfence通过合规的披露程序通知开发人员后,这些漏洞已在新版本的插件中得到修复。

Wordfence团队在1月4日给PHP Everywhere的开发者发了一封邮件,很快得到了回复。随后,他在1月10日发布了该插件的重建版本,修复了所有漏洞。Wordfence敦促所有使用该插件的WordPress网站的管理者立即安装新版本的插件。

关键性漏洞

研究人员写道,最危险的漏洞是订户可以通过短代码远程执行代码。该漏洞与插件的功能有关,该漏洞被追踪为CVE-2022-24663,该漏洞在CVSS也得到了9.9的评级。

不幸的是,WordPress允许任何经过认证的用户通过parse-media-shortcode AJAX执行短代码,一些插件也允许未经认证的短代码执行。因此,任何登录的用户都有可能发送一个参数[php_everywhere],甚至是那些几乎没有权限的用户,比如订户

研究人员发现,在WordPress网站上执行任意PHP代码通常可以完全接管网站。

其他两个漏洞分别被跟踪为CVE-2022-24664和CVE-2022-24665。Gall解释说,这两个漏洞的CVSS分数与短代码漏洞相同,但研究人员认为它们的严重程度略低。

前者是订户通过metabox远程执行代码。此漏洞与PHP Everywhere的默认设置有关,该设置允许所有具有edit_posts能力的用户使用PHP Everywhere metabox。

不幸的是,这意味着不受信任的用户可以使用PHP Everywhere metabox,创建一个帖子,然后在PHP Everywhere metabox中添加PHP代码,预览帖子,实现网站的任意代码执行。

第三个漏洞是订户通过Gutenberg block远程执行代码,该漏洞与PHP Everywhere的默认设置有关,该设置允许所有具有edit_posts能力的用户使用PHP Everywhere Gutenberg block。

研究人员解释说:“虽然它只能为管理员设置,但它不是默认设置,因为不使用古腾堡块编辑器就无法检查版本=2.0.3。"

他说,不幸的是,这种设置意味着用户可以在网站上执行任意PHP代码。方法只是通过创建一个帖子,添加PHP everywhere块并在其中添加代码,然后预览帖子。

风险和保护措施

对于使用开源内容管理系统搭建网站的开发者来说,WordPress插件一直是一个痛点,经常会出现威胁WordPress网站安全的漏洞。

上个月,研究人员发现三个WordPress插件存在相同的漏洞,攻击者可以在网站管理员的操作下更新易受攻击网站上的任意网站选项,并完全接管它。去年10月,一个名为Hashthemes Demo Importer的WordPress插件允许订户完全删除网站内容。

事实上,根据RiskBased Security的研究人员,可利用的WordPress插件漏洞的数量在2021年爆炸式增长,增长了三位数。

至于本身,Wordfence已经向受PHP Everywhere漏洞影响的用户提供了自己的缓解措施。在研究人员通知开发者的同一天,该公司向其高级用户提供了防火墙规则,以及时修复PHP的漏洞。该公司后来将防火墙扩展到其他客户和免费版Wordfence的用户。

帖子称,Wordfence还通过其Wordfence Care服务向受漏洞影响的WordPress用户提供事件响应服务。

Link to comment
Share on other sites