黑客利用WordPress插件中的零日漏洞创建恶意管理员帐户

二叶草 2020年2月25日21:07:27wordpress插件评论阅读模式

黑客正在利用由ThemeREX制造的WordPress插件中的零日漏洞,该插件是一家出售商业WordPress主题的公司。

由Wordfence(一家为WordPress网站提供Web应用程序防火墙(WAF)的公司)检测到的攻击已于2月18日昨天开始。

他们针对的是ThemeREX插件,这是一个预装了所有ThemeREX商业主题的WordPress插件。该插件的作用是帮助ThemeREX产品的购买者设置他们的新站点并控制各种主题功能。Wordfence估计该插件已安装在超过44,000个站点上。

根据WordPress安全公司的说法,该插件可通过设置WordPress REST-API端点来工作,但不会检查发送到此REST API的命令是否来自授权用户(即网站所有者)。

Wordfence威胁分析师Chloe Chamberland表示:“这意味着任何访客都可以执行远程代码,即使未经身份验证的人也可以执行。”

她补充说:“我们看到的最令人担忧的功能是遭到攻击的能力是创建新的管理用户的能力,该用户可用于完整的站点接管。”

Chamberland说:“如果您运行的版本高于1.6.50,我们强烈建议用户暂时删除ThemeREX Addons插件,直到发布补丁为止。”

对WORDPRESS插件的第二次“1天”攻击

但是,对运行ThemeREX Addons插件的网站的攻击并不是昨天发现的唯一攻击。

WordPress网站上发生了第二波攻击。第二波针对的站点运行的是ThemeGrill演示导入器,该插件附带了另一个WordPress主题制造商ThemeGrill出售的主题。

但是,这些攻击是破坏性的,而不是网络犯罪或僵尸网络操作的一部分。根据WebARX和在Twitter上发布的报告,黑客使用ThemeGrill插件中的错误清除数据库并将WordPress网站重置为默认状态。

据信有超过200,000个WordPress网站运行此ThemeGrill插件。此外,在极少数情况下,攻击者还可以通过劫持其管理员帐户来接管易受攻击的站点。

这些就是所谓的“ 1天”攻击,该术语用于描述在为漏洞提供补丁后立即发生的攻击。ThemeGrill用户可以通过更新易受攻击的插件来减轻攻击。

另一方面,对ThemeREX的攻击是所谓的“零时差”攻击,因为它们利用的是没有补丁的未修复错误。正如Wordfence上面建议的那样,强烈建议禁用此插件,直到补丁可用为止。

本文来源于:黑客利用WordPress插件中的零日漏洞创建恶意管理员帐户-变化吧门户
特别声明:以上文章内容仅代表作者本人观点,不代表变化吧门户观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。

  • 赞助本站
  • 微信扫一扫
  • weinxin
  • 加入Q群
  • QQ扫一扫
  • weinxin
二叶草
又有三个WordPress插件被指存在后门 wordpress插件

又有三个WordPress插件被指存在后门

大规模的WordPress插件生态系统开始显示出腐烂的气隙:将老旧弃用的插件卖给新作者,而后者马不停蹄地在原始代码中加了一个后门。 WordPress 安全团队Wordfence发现了这三个后门并已将...

发表评论