成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

WordPress 插件存在漏洞,500 萬網(wǎng)站面臨嚴重安全風險

安全 漏洞
安全研究人員在發(fā)現(xiàn)安全漏洞后,立刻報告給了 ServMask ,2023 年 7 月 26 日,供應商 ServMask 發(fā)布了安全更新,為 init 函數(shù)引入了權(quán)限和非 nonce 驗證。

網(wǎng)絡(luò)安全研究人員近期發(fā)現(xiàn) WordPress  LiteSpeed Cache 插件中存在一個安全漏洞,該漏洞被追蹤為 CVE-2023-40000,未經(jīng)身份驗證的威脅攻擊者可利用該漏洞獲取超額權(quán)限。1709090913_65dea8616f7c7b8732f04.png!small?1709090916877

LiteSpeed Cache 主要用于提高網(wǎng)站性能,據(jù)不完全統(tǒng)計已經(jīng)有 500 多萬安裝用戶。

Patchstack 研究員 Rafie Muhammad 表示,LiteSpeed Cache 插件中存在未經(jīng)身份驗證的全站存儲的跨站腳本安全漏洞,可能允許任何未經(jīng)身份驗證的威脅攻擊者通過執(zhí)行單個 HTTP 請求,在 WordPress 網(wǎng)站上獲取超額權(quán)限,從而獲取受害者的敏感信息。

WordPress 方面指出,CVE-2023-40000 安全漏洞出現(xiàn)的原因是缺乏用戶輸入”消毒"和轉(zhuǎn)義輸出,安全漏洞已于 2023 年 10 月在 5.7.0.1 版本升級時得到了解決。

CVE-2023-40000 漏洞源于一個名為 update_cdn_status() 的函數(shù),可在默認安裝中重現(xiàn),Muhammad指表示,由于 XSS 有效載荷被設(shè)置為了管理通知,而且管理通知可以顯示在任何 wp-admin 端點上,因此任何可以訪問 wp-admin 區(qū)域的用戶都可以輕易觸發(fā) CVE-2023-40000 漏洞。

Wordfence 頻頻曝出安全漏洞

2023 年 7 月 18 日,安全暖研究人員發(fā)現(xiàn)擁有 500 萬安裝用戶的 WordPress 網(wǎng)站數(shù)據(jù)遷移插件 All-in-One WP Migration 存在未經(jīng)身份驗證的訪問令牌操作漏洞,攻擊者可借此訪問網(wǎng)站敏感的數(shù)據(jù)信息。好消息是,由于 All-in-One WP Migration 只在網(wǎng)站遷移項目中使用,通常不會在其它任何時候激活,因此在一定程度上緩解了漏洞帶來的安全問題。

All-in-One WP Migration 是一款流行的 WordPress 網(wǎng)站遷移工具,適用于非技術(shù)和經(jīng)驗不足的用戶,允許將數(shù)據(jù)庫、媒體、插件和主題無縫導出到一個易于在新目的地恢復的單個存檔中。

安全漏洞被追蹤為 CVE-2023-40004,允許未經(jīng)身份驗證的“用戶”訪問和操縱受影響擴展上的令牌配置,使網(wǎng)絡(luò)攻擊者將網(wǎng)站遷移數(shù)據(jù)轉(zhuǎn)移到自身的第三方云服務賬戶或恢復惡意備份,一旦成功利用 CVE-2023-40004 ,導致包括用戶詳細信息、關(guān)鍵網(wǎng)站數(shù)據(jù)和專有信息等數(shù)據(jù)信息泄露。

安全研究人員在發(fā)現(xiàn)安全漏洞后,立刻報告給了 ServMask ,2023 年 7 月 26 日,供應商 ServMask 發(fā)布了安全更新,為 init 函數(shù)引入了權(quán)限和非 nonce 驗證。

插件供應商 ServMask 提供的各種高級擴展都包含相同的易受攻擊代碼片段,這些代碼片段在 init 函數(shù)中缺乏權(quán)限和 nonce 驗證。(該代碼還存在于 Box 擴展、Google Drive 擴展、One Drive 擴展和 Dropbox 擴展中,這些擴展都是為了方便使用上述第三方平臺的數(shù)據(jù)遷移過程而創(chuàng)建。)

不久后, WordPress 又被爆出一個安裝了超過 9 萬次的 WordPress 插件中存在一個嚴重的安全漏洞,威脅攻擊者能夠利用該漏洞獲得遠程代碼執(zhí)行權(quán)限,從而完全控制有漏洞的網(wǎng)站。

該插件名為 "Backup Migration",可幫助管理員自動將網(wǎng)站備份到本地存儲或 Google Drive 賬戶上

安全漏洞被追蹤為 CVE-2023-6553,嚴重性評分為 9.8/10,由一個名為 Nex Team 的漏洞“獵人”團隊發(fā)現(xiàn),主要影響 Backup Migration 1.3.6 及以下的所有插件版本。該團隊發(fā)現(xiàn)漏洞后依據(jù)最近推出的漏洞懸賞計劃,立刻向 WordPress 安全公司 Wordfence 報告了漏洞問題。

接收到漏洞通知后,Wordfence 方面表示威脅攻擊者能夠控制傳遞給 include 的值,然后利用這些值來實現(xiàn)遠程代碼執(zhí)行,這使得未經(jīng)身份驗證的威脅攻擊者可以在服務器上輕松執(zhí)行代碼。通過提交特制的請求,威脅攻擊者還可以利用 CVE-2023-6553 安全漏洞來“包含”任意的惡意 PHP 代碼,并在 WordPress 實例的安全上下文中的底層服務器上執(zhí)行任意命令。

2023 年12 月 6 日,安全研究人員又發(fā)現(xiàn)高級 WordPress 插件 Brick Builder 中的存在關(guān)鍵遠程代碼執(zhí)行 (RCE) 漏洞,威脅攻擊者能夠利用漏洞在易受攻擊的網(wǎng)站上執(zhí)行惡意 PHP 代碼。(Brick Builder 被“譽為”是創(chuàng)新的、社區(qū)驅(qū)動的可視化網(wǎng)站構(gòu)建工具,擁有約 25000 個有效安裝,可促進網(wǎng)站設(shè)計的用戶友好性和定制化。)

接到安全漏洞通知后,Wordfence 立刻向 BackupBliss(備份遷移插件背后的開發(fā)團隊)報告了這一重大安全漏洞,開發(fā)人員在數(shù)小時后發(fā)布了補丁。

參考文章:https://thehackernews.com/2024/02/wordpress-litespeed-plugin.html

責任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2022-09-14 09:20:47

漏洞網(wǎng)絡(luò)攻擊

2024-05-08 16:32:35

2014-07-22 10:43:16

2025-02-21 08:10:00

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2017-03-09 20:57:26

2022-01-22 11:56:45

漏洞WordPress電子商務插件

2022-02-12 16:30:02

WordPress安全漏洞插件

2024-11-01 21:56:02

2022-04-14 16:37:50

漏洞網(wǎng)絡(luò)攻擊插件

2024-10-10 16:05:04

2023-06-01 15:30:21

2025-05-19 10:09:00

2022-01-19 11:09:35

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2025-04-28 07:15:00

2023-05-08 19:28:11

2023-07-29 11:15:47

2013-06-06 13:40:00

2014-11-27 09:26:23

2015-02-26 13:57:55

2025-06-24 08:10:00

漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 国产一级片一区二区 | 国产高清视频 | 国产目拍亚洲精品99久久精品 | 久久久久久免费毛片精品 | 免费网站国产 | 毛色毛片免费看 | 日韩久久中文字幕 | 欧美性video 精品亚洲一区二区 | 欧美一区永久视频免费观看 | 国内精品免费久久久久软件老师 | 黄色免费观看网站 | 岛国在线免费观看 | 韩国欧洲一级毛片 | 久久久精品天堂 | 午夜视频在线观看网址 | 国产精品a免费一区久久电影 | 九九九视频在线观看 | 亚洲电影免费 | 国产一级片在线播放 | 国产精品永久在线观看 | 亚洲 日本 欧美 中文幕 | 欧美国产激情 | 福利电影在线 | 四虎精品在线 | 日本高清视频在线播放 | 久久国产综合 | 网页av | 久久精品久久久久久 | 九九热在线免费视频 | a免费观看 | 中文字幕亚洲区一区二 | 午夜看片| 一区不卡在线观看 | 国产成人精品一区二 | 国产精品一区二区三 | 久久久影院 | 国内久久 | 国产精品亚洲第一区在线暖暖韩国 | 国产精品国产自产拍高清 | 91麻豆精品国产91久久久更新资源速度超快 | 中文字幕视频在线观看 |