行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
插件错误使200K WordPress网站遭受接管攻击
2020-02-03 11:08:42 【

高度严重的跨站点请求伪造(CSRF)错误使攻击者可以接管运行未修补版本的Code Snippets插件的WordPress网站,原因是在导入菜单上缺少引荐检查。

根据其WordPress库条目上的活动安装数量,目前有200,000个网站使用该开源代码段插件。

这个开源插件使用户可以在其WordPress网站上运行PHP代码段,并且还提供了“图形界面,类似于用于管理代码段的Plugins菜单”。

WordPress跨站请求伪造

该漏洞被跟踪为CVE-2020-8417并被评为高严重性  ,该漏洞已由Wordfence的威胁情报团队发现并报告给插件开发人员两天后的1月25日,在2.14.0版本中进行了修补。

CSRF的这一“缺陷使攻击者能够代表管理员伪造请求并在易受攻击的站点上注入代码,”使潜在的攻击者可以在运行易受攻击的代码片段安装的网站上远程执行任意代码。


补丁代码片段插件


“保护这个插件与WordPress的随机数“以提高安全性的几乎所有端点的插件开发者,” 在Wordfence研究人员解释说

“但是,插件的导入功能缺少相同的CSRF保护。没有这种保护,攻击者可能会发出恶意请求,诱骗管理员感染自己的网站。”

然后,攻击者可以使用这些恶意请求将恶意代码注入要在站点上执行的恶意代码,从而可以“在站点上创建新的管理帐户,泄露敏感信息,感染站点用户等”。

Wordfence提供了一个概念验证视频-嵌入在上面-展示了代码片段2.14.0中修补的CSRF至RCE漏洞。


概念验证(PoC)漏洞也将在2月12日发布,以允许插件的用户进行更新。

提醒仍在使用代码片段2.13.3或更早版本的WordPress管理员立即将其安装更新为最新版本,以作为防御措施,以防将来可能使攻击者完全控制其站点的攻击。



尽管WordPress插件库不提供每日下载量统计信息,但大约有58K用户已经下载并安装了最新版本,这意味着至少有14万WordPress站点在运行此插件,仍然受到潜在的接管攻击。

】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇怎么抵御ddos? 下一篇做下载站可以考虑国内高防服务器

立足首都,辐射全球,完美防御专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
Copyright ? 2003-2016 gnmianbeian.com. 免备案服务器网版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800