freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

关键的WordPress插件漏洞导致超400万网站暴露 
2024-11-19 15:47:25
所属地 上海

Wordfence安全研究员披露重要信息

据Wordfence安全研究员István Márton披露,一个关键的认证绕过了漏洞被暴露在了WordPress的Really Simple Security(以前称为Really Simple SSL)插件中,如果此漏洞被利用,攻击者可以远程获得易受攻击网站的完全管理权限。

这个漏洞,被追踪为CVE-2024-10924(CVSS评分:9.8),影响插件的免费和付费版本。该软件安装在超过400万个WordPress网站上。 这个漏洞是可以脚本化的,意味着它可以被转换成大规模的自动化攻击,针对WordPress网站。

起因是一处不正确的用户检查错误处理

这个漏洞在2024年11月6日披露,在一周后发布的9.1.2版本中已被修补。可能是有被滥用的风险促使插件维护者与WordPress合作,在公开披露之前强制更新了所有运行此插件的网站。

根据Wordfence的说法,这个认证绕过漏洞存在于9.0.0至9.1.1.1版本中,起因是在一个名为“check_login_and_get_user”的函数中不正确的用户检查错误处理,添加双因素认证的一个特性做得不够安全,使得未经认证的攻击者可以在双因素认证启用时,通过一个简单的请求获得对任何用户账户的访问权限,包括管理员账户。

如果被利用,将失去所有网站管理权限

成功利用这个漏洞可能会有严重的后果,因为它可能允许恶意行为者劫持WordPress网站,并进一步将它们用于犯罪目的。

这一信息是Wordfence在透露了WPLMS学习管理系统(WordPress LMS,CVE-2024-10470,CVSS评分:9.8)中的另一个关键缺陷几天后发布的,该缺陷可能允许未经认证的威胁者读取和删除任意文件。

具体来说,4.963之前的版本由于文件路径验证和权限检查不足,这使得未经认证的攻击者能够读取和删除服务器上的任何任意文件,包括网站的wp-config.php文件。删除wp-config.php文件会使网站进入设置状态,允许攻击者通过将其连接到他们控制的数据库来发起对网站的接管。


原文来源:https://thehackernews.com/2024/11/urgent-critical-wordpress-plugin.html

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录