彭卡·赫里斯托夫斯卡
发表于: 2024 年 1 月 17 日
安全研究人员在一个流行的 WordPress 插件中发现了两个严重漏洞,这些漏洞可能会让黑客完全控制受影响的网站。这些漏洞是在电子邮件传送工具 POST SMTP Mailer WordPress 插件中发现的,该插件已安装在超过 300,000 个网站上。
这些漏洞是由 Sean Murphy 和 Ulysses Saicha 发现的,他们是来自 Wordfence,一家领先的网络安全公司。他们解释说,这些漏洞可能使恶意行为者能够重置邮件程序的身份验证 API 密钥和访问日志,其中可能包括密码重置电子邮件。
该插件中已识别的两个漏洞中最严重的是 CVE-2023-6875,该漏洞在 CVSS 等级上的评级为 9.8,影响该插件的所有版本(最高为 2.8.7)。
更具体地说,这是由插件的 connect-app REST 端点中的“类型杂耍”引起的授权绕过缺陷。此漏洞允许重置 API 密钥进行身份验证,这可能导致访问敏感日志数据,包括密码重置电子邮件。这本质上意味着黑客可以为管理员启动密码重置,将他们锁定在网站之外。
另一个漏洞(编号为 CVE-2023-7027)是 XSS(存储跨站点脚本)问题。它在 CVSS 分数上排名较低,为 7.2,但仍然被认为是一个高严重性问题。研究人员解释说,这是由于 2.8.7 及更早版本中的“输入清理和输出转义不足”引起的,并允许潜在攻击者将有害脚本嵌入到网页中,然后在用户访问受感染页面时执行这些脚本。
凭借完全的管理员权限,黑客可以完全控制 WordPress 网站并修改插件和主题、编辑、发布和取消发布内容、植入后门以及将用户引导至不安全的目的地。
该插件的供应商在 POST SMTP 插件版本 2.8.8 中发布了安全修复程序,该版本于今年 1 月 50 日发布。不幸的是,据统计,几乎 XNUMX% 使用该插件的网站都使用了易受攻击的版本 报告。强烈建议插件用户升级到最新版本,以保护其网站免受潜在攻击。
- :具有
- :是
- $UP
- 000
- 1
- 150
- 17
- 300
- 40
- 7
- 8
- 9
- a
- ACCESS
- 根据
- 演员
- 影响
- 联盟
- 驳
- 所有类型
- 让
- 允许
- 几乎
- an
- 和
- API
- 保健
- AS
- At
- 攻击
- 认证
- 授权
- 头像
- 后门程序
- 很
- 但是
- by
- 绕行
- CAN
- 造成
- 完成
- 妥协
- 考虑
- 内容
- 控制
- 可以
- 危急
- 网络安全
- data
- 交货
- 旅游目的地
- 检测
- 直接
- 两
- 此前
- 邮箱地址
- 电子邮件
- 嵌
- enable
- 鼓励
- 端点
- 本质上
- 执行
- 解释
- 公司
- 固定
- 缺陷
- 针对
- 发现
- 止
- ,
- Gain增益
- 黑客
- 黑客
- 有害
- 有
- HTTPS
- 确定
- 影响
- in
- 包括
- 包含
- 开始
- 输入
- 安装
- 成
- 问题
- IT
- 一月三十一日
- 键
- 铅
- 领导
- 友情链接
- 日志
- 降低
- 恶意
- 手段
- 可能
- 修改
- 最先进的
- of
- on
- 其他名称
- 输出
- 产量
- 超过
- 页
- 网页
- 对
- 密码
- 重设密码
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 插入
- 插件
- 热门
- 帖子
- 潜力
- 可能
- 权限
- 保护
- 发布
- 排名
- 额定
- 最近
- 发布
- 研究人员
- REST的
- 风险
- 鳞片
- 得分了
- 脚本
- 肖恩
- 保安
- 敏感
- 网站
- 网站
- 特别是
- 仍
- 商店
- 非常
- 这
- 其
- 他们
- 主题
- 然后
- 他们
- Free Introduction
- 今年
- 至
- 工具
- 二
- 裸露
- 不幸
- 升级
- 用户
- 用户
- 运用
- 版本
- 版本
- 访客
- 漏洞
- 漏洞
- 脆弱
- 是
- 卷筒纸
- 网页
- 您的网站
- 网站
- 为
- ,尤其是
- 这
- WordPress
- WordPress插件
- XSS
- 年
- 和风网