150,000 个 WordPress 网站因插件存在漏洞而面临风险

150,000 个 WordPress 网站因插件存在漏洞而面临风险

彭卡·赫里斯托夫斯卡 彭卡·赫里斯托夫斯卡
发表于: 2024 年 1 月 17 日

安全研究人员在一个流行的 WordPress 插件中发现了两个严重漏洞,这些漏洞可能会让黑客完全控制受影响的网站。这些漏洞是在电子邮件传送工具 POST SMTP Mailer WordPress 插件中发现的,该插件已安装在超过 300,000 个网站上。

这些漏洞是由 Sean Murphy 和 Ulysses Saicha 发现的,他们是来自 Wordfence,一家领先的网络安全公司。他们解释说,这些漏洞可能使恶意行为者能够重置邮件程序的身份验证 API 密钥和访问日志,其中可能包括密码重置电子邮件。

该插件中已识别的两个漏洞中最严重的是 CVE-2023-6875,该漏洞在 CVSS 等级上的评级为 9.8,影响该插件的所有版本(最高为 2.8.7)。

更具体地说,这是由插件的 connect-app REST 端点中的“类型杂耍”引起的授权绕过缺陷。此漏洞允许重置 API 密钥进行身份验证,这可能导致访问敏感日志数据,包括密码重置电子邮件。这本质上意味着黑客可以为管理员启动密码重置,将他们锁定在网站之外。

另一个漏洞(编号为 CVE-2023-7027)是 XSS(存储跨站点脚本)问题。它在 CVSS 分数上排名较低,为 7.2,但仍然被认为是一个高严重性问题。研究人员解释说,这是由于 2.8.7 及更早版本中的“输入清理和输出转义不足”引起的,并允许潜在攻击者将有害脚本嵌入到网页中,然后在用户访问受感染页面时执行这些脚本。

凭借完全的管理员权限,黑客可以完全控制 WordPress 网站并修改插件和主题、编辑、发布和取消发布内容、植入后门以及将用户引导至不安全的目的地。

该插件的供应商在 POST SMTP 插件版本 2.8.8 中发布了安全修复程序,该版本于今年 1 月 50 日发布。不幸的是,据统计,几乎 XNUMX% 使用该插件的网站都使用了易受攻击的版本 报告。强烈建议插件用户升级到最新版本,以保护其网站免受潜在攻击。

时间戳记:

更多来自 安全侦探