WordPress 插件曝出關鍵漏洞,導致五萬個網站遭受 RCE 攻擊
Bleeping Computer 網站消息,一個安裝了超過 9 萬次的 WordPress 插件中存在一個嚴重的安全漏洞,威脅攻擊者能夠利用該漏洞獲得遠程代碼執行權限,從而完全控制有漏洞的網站。(該插件名為 "Backup Migration",可幫助管理員自動將網站備份到本地存儲或 Google Drive 賬戶上)
安全漏洞被追蹤為 CVE-2023-6553,嚴重性評分為 9.8/10,由一個名為 Nex Team 的漏洞“獵人”團隊發現。該團隊發現漏洞后依據最近推出的漏洞懸賞計劃,立刻向 WordPress 安全公司 Wordfence 報告了漏洞問題。
據悉,CVE-2023-6553 安全漏洞主要影響 Backup Migration 1.3.6 及以下的所有插件版本,允許未經認證的威脅攻擊者通過/include/backup-heart.PHP 文件注入 PHP 代碼獲得遠程代碼執行權限,從而接管目標網站。
接收到漏洞通知后,Wordfence 方面表示威脅攻擊者能夠控制傳遞給 include 的值,然后利用這些值來實現遠程代碼執行。這使得未經身份驗證的威脅攻擊者可以在服務器上輕松執行代碼。通過提交特制的請求,威脅攻擊者還可以利用 CVE-2023-6553 安全漏洞來“包含”任意的惡意 PHP 代碼,并在 WordPress 實例的安全上下文中的底層服務器上執行任意命令。
威脅攻擊者嘗試在備份遷移插件使用的/includes/backup-heart.php 文件中的第 118 行的 BMI_INCLUDES 目錄(通過將 BMI_ROOT_DIR 與 includes 字符串合并定義)中加入 bypasser.php。但是,BMI_ROOT_DIR 是通過第 62 行的 content-dir HTTP 標頭定義的,因此 BMI_ROOT_DIR 依舊受到用戶控制。
備份遷移漏洞代碼(Wordfence)
接到通知后,數小時內就發布了安全補丁
12 月 6 日,接到安全漏洞通知后,Wordfence 立刻向 BackupBliss(備份遷移插件背后的開發團隊)報告了這一重大安全漏洞,開發人員在數小時后發布了補丁。
壞消息是,盡管備份遷移 1.3.8 插件版本的補丁在漏洞報告發布當天就發布了,但據 WordPress.org org 下載統計顯示,近 5 萬個使用漏洞版本的 WordPress 網站在近一周后還是需要進行安全防護。鑒于此,安全研究人員強烈督促管理員盡快安裝安全更新,以保護其網站免受潛在 CVE-2023-6553 安全漏洞的網絡攻擊。
最近一段時間,WordPress 爆出了多起安全事件,WordPress 管理員還成為了網絡釣魚活動的目標,威脅攻擊者試圖利用 CVE-2023-45124 虛構漏洞的虛假 WordPress 安全公告作為誘餌,誘騙其管理員安裝惡意插件。上周,WordPress 還修復了一個面向屬性編程(POP)鏈漏洞,該漏洞允許未經授權的威脅攻擊者在某些條件下(與多站點安裝中的某些插件相結合時)獲得任意 PHP 代碼執行。
參考文章:https://www.bleepingcomputer.com/news/security/50k-wordpress-sites-exposed-to-rce-attacks-by-critical-bug-in-backup-plugin/