·设为首页收藏本站📧邮箱修改🎁免费下载专区💎积分✅卡密📒收藏夹👽聊天室
DZ插件网 门户 站长圈 查看内容

请紧急自查:WordPress 插件严重漏洞导致超过 400 万个网站暴露

2024-12-2 15:00| 发布者: 浅生| 查看: 90116| 评论: 0

摘要: 在 Really Simple Security(之前叫 Really Simple SSL) 插件中,发现了一个严重的身份验证绕过漏洞。如果该漏洞被成功利用,攻击者可能会远程获得易受攻击站点的完全管理员权限。该漏洞编号为CVE-2024-10924(CVSS ...
在 Really Simple Security(之前叫 Really Simple SSL) 插件中,发现了一个严重的身份验证绕过漏洞。如果该漏洞被成功利用,攻击者可能会远程获得易受攻击站点的完全管理员权限。


请紧急自查:WordPress 插件严重漏洞导致超过 400 万个网站暴露5622 作者: 来源: 发布时间:2024-12-2 15:00


该漏洞编号为 CVE-2024-10924(CVSS 评分:9.8),影响插件的免费版和付费版,且已安装在超过 400 万个 WordPress 站点上。

「该漏洞可被脚本化,意味着它能够转化为大规模的自动化攻击,专门针对 WordPress 网站,」Wordfence 的安全研究员 István Márton 表示。


请紧急自查:WordPress 插件严重漏洞导致超过 400 万个网站暴露332 作者: 来源: 发布时间:2024-12-2 15:00


在 2024 年 11 月 6 日的负责任披露后,漏洞已在一周后的 9.1.2 版本中修复。为了防止漏洞滥用,插件维护者已与 WordPress 合作,在公开披露之前强制更新了所有运行该插件的站点。


请紧急自查:WordPress 插件严重漏洞导致超过 400 万个网站暴露8770 作者: 来源: 发布时间:2024-12-2 15:00


根据 Wordfence 的报告,该身份验证绕过漏洞存在于 9.0.0 到 9.1.1.1 版本之间,问题出在 「check_login_and_get_user」 函数中对用户验证错误的处理不当,从而使得未认证的攻击者能够在启用双因素认证的情况下,以任意用户身份 (包括管理员) 登录。





WordPress 插件漏洞 「不幸的是,双因素认证的某些功能实现不当,导致未认证的攻击者仅需发送一个简单的请求,就能访问任何用户账户,包括管理员账户,」Márton 补充道。

如果漏洞被成功利用,可能会导致严重后果,攻击者可能会劫持 WordPress 站点,并将其进一步用于犯罪活动。

此次披露几天后,Wordfence 又揭露了另一个在 WordPress 的 WPLMS 学习管理系统 (WordPress LMS) 中的关键漏洞 (CVE-2024-10470,CVSS 评分:9.8) 。该漏洞可能允许未认证的攻击者读取和删除任意文件,甚至可能导致代码执行。

具体而言,WPLMS 主题 (4.963 版本之前) 存在 「由于文件路径验证和权限检查不足,导致任意文件读取和删除」 的漏洞,使得未认证的攻击者能够删除服务器上的任意文件。

「这使得未认证的攻击者能够读取和删除服务器上的任何文件,包括站点的 wp-config.php 文件,」 报告指出。 「删除 wp-config.php 文件会迫使站点进入安装状态,攻击者能够通过将其连接到自己控制的数据库,从而发起站点接管。」




上一篇:如何在Zoom中录制会议并保存到云端?
下一篇:知道创宇404实验室:安全研究实习生持续招募中!

鲜花

握手

雷人

路过

鸡蛋

评论

您需要登录后才可以发表言论 登录立即注册
创宇盾启航版免费网站防御网站加速服务
投诉/建议联系

discuzaddons@vip.qq.com

未经授权禁止转载,复制和建立镜像,
如有违反,按照公告处理!!!
  • 联系QQ客服
  • 添加微信客服

联系DZ插件网微信客服|最近更新|Archiver|手机版|小黑屋|DZ插件网! ( 鄂ICP备20010621号-1 )|网站地图 知道创宇云防御

您的IP:3.142.172.250,GMT+8, 2024-12-23 03:54 , Processed in 0.209519 second(s), 46 queries , Gzip On, Redis On.

Powered by Discuz! X5.0 Licensed

© 2001-2024 Discuz! Team.

关灯
扫一扫添加微信客服
QQ客服返回顶部
返回顶部