严重的WordPress插件 0day漏洞允许黑客进行特权升级攻击

二叶草 2020年2月28日12:28:58wordpress插件评论阅读模式

易受攻击的插件负责帮助网站所有者轻松地使其网站符合GDPR标准,并拥有超过100,000名用户。

Wordpress安全团队已经发布了解决该漏洞的补丁,但尚未更新的用户仍然容易受到恶意后门攻击。

网络 犯罪分子 利用 WP GDPR合规中 存在的特权升级零日漏洞- 一个WordPress插件 - 帮助网站站长符合GDPR。据报道,已被超过100,000名用户使用这个易受攻击的插件,现在他们都担心会遭受恶意后门攻击。

三周前,在攻击者发现插件漏洞后,他们开始利用它来访问WordPress网站并安装恶意后门脚本。

严重的WordPress插件 0day漏洞允许黑客进行特权升级攻击

但是, 在WP GDPR合规论坛上发现有关网站被黑客入侵的 多个 报告 之后 ,安全研究人员发现该攻击可能允许攻击者在易受攻击的网站上安装有效载荷并获得完全访问权限。 WordPress安全团队调查了黑客的来源,并在一些被黑网站上发现了易受攻击的插件。

两个关键的漏洞

根据 Defiant的 安全研究人员 - 一家为WordPress网站运行Wordfence防火墙插件的公司 - 恶意软件扫描揭示了两种主要的攻击类型。 第一个漏洞允许修改用户的注册设置。 同时,第二个漏洞涉及注入由WP-Cron执行的恶意调度操作。 研究人员表示,这两种攻击都使用不同类型的后门脚本。

攻击者试图使第二个漏洞利用场景比第一个更隐蔽。 然而,他们失败了,因为第二个漏洞攻击导致了零日漏洞的发现。 黑客也未能删除2MB自动编码插件,这引起了网站所有者的注意并引起了恐慌。

管理员权限

目前利用此漏洞的常见漏洞之一是攻击者能够修改易受攻击网站上的任意设置。 通过允许新用户注册并将新用户的默认角色更改为管理员,攻击者可以轻松创建对易受攻击网站的特权访问。

漏洞已修补

在作者发布版本1.4.3之后两天,易受攻击的插件恢复到原始状态,其中包含报告问题的补丁。 本周早些时候,WordPress安全团队删除了易受攻击的插件。 除了这个补丁,该团队还在其代码中识别并修复了其他几个安全问题,这些问题也被认为是攻击的原因。

正在进行的攻击

该漏洞已在更新的更新版本1.4.3中进行了修补。 与此同时,运行1.4.2及更早版本的所有站点仍然容易受到此攻击。 报告显示,攻击者正在针对WP GDPR合规性错误,该错误允许他们调用易受攻击的插件的内部功能之一。 反过来,这允许攻击者更改插件和整个WordPress CMS的设置。

在某些情况下,黑客似乎是从黑客网站储存信息,而不是试图部署恶意后门脚本,如SEO垃圾邮件,漏洞利用工具包,恶意软件或其他类型的恶意活动。

研究人员建议网站所有者更新或删除易受攻击的插件,以免受到攻击。

本文来源于:严重的WordPress插件 0day漏洞允许黑客进行特权升级攻击-变化吧门户
特别声明:以上文章内容仅代表作者本人观点,不代表变化吧门户观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。

  • 赞助本站
  • 微信扫一扫
  • weinxin
  • 加入Q群
  • QQ扫一扫
  • weinxin
二叶草
又有三个WordPress插件被指存在后门 wordpress插件

又有三个WordPress插件被指存在后门

大规模的WordPress插件生态系统开始显示出腐烂的气隙:将老旧弃用的插件卖给新作者,而后者马不停蹄地在原始代码中加了一个后门。 WordPress 安全团队Wordfence发现了这三个后门并已将...

发表评论