WordPress Gutenberg模板库插件漏洞影响+1百万站点

发现具有超过一百万用户的第三方WordPress Gutenberg模板库插件有两个漏洞。成功利用这些漏洞可以创建一个间接地点的间接路径。

WordPress插件,Gutenberg模板库和Redux框架是由WordPress Security Company Wordfence发现的,易受两个特定的攻击。

Gutenberg模板库和Redux框架WordPress插件

这个插件是WordPress Gutenberg块的库,允许发布者在使用Gutenberg创建网站时,可以轻松地建立网站。接口。

根据

官方插件描述

“快速创建W中的完整页面Ordpress’Gutenberg

通过我们不断增长的WordPress Blocks和模板来提升Gutenberg编辑。通过几乎没有时间发现可能的内容并在网站上实现任何设计。“

WordPress REST-API

其中一个漏洞利用了不太安全的漏洞与WordPress REST-API的代码接口。 REST-API是一个功能,允许插件与CMS接口并在网站内进行更改。

WordPress REST-API Developer Page 描述如下:”WordPress REST API为应用程序提供用于通过作为JSON(JavaScript对象符号)对象的数据来与WordPress站点交互的接口。

这是WordPress块编辑器的基础,同时可以使您的主题,插件或自定义应用程序能够呈现新的强大接口,以便管理和发布您的网站内容。

……最重要的是了解关于API是它使块编辑器和现代插件接口能够损害您网站的安全性或隐私性。“

技术方式下面

读数,当插件接口通过插件编码器安全地实现时, WordPress REST-API不呈现安全问题。

Gutenberg模板库和Redux框架漏洞

有两个漏洞。这些漏洞都没有允许攻击者接管网站。

然而漏洞do允许攻击者协调一系列更改,然后可以导致总网站收购。

第一个漏洞允许攻击者具有贡献者或作者级别权限,以安装WordPress存储库中的任何易受攻击的插件。利用这些漏洞来执行攻击。

第二个漏洞被描述为WordFence的未经身份静态信息披露漏洞。

单词“未经身份”表示攻击者不需要要签名到WordPress网站以执行攻击。

此特定漏洞允许攻击者检索有关WordPress站点的敏感信息。这允许攻击者识别可以b的弱势插件e被利用。

根据Wordfence:

“”此$ support_hash ajax action,它也可用于未经身份验证的用户,称为Redux中的Support_args函数Core / Inc / classes / class-redux-expers.php,它返回潜在的敏感信息,如php版本,站点上的活动插件及其版本,以及网站auth_key和secure_auth_key的令人不而不见的md5哈希。

这在安装具有额外漏洞的单独插件的情况下最有用,因为攻击者可以使用这些信息来节省时间并计划入侵。“

广告联接读数以下用户鼓励用户更新其插件

Wordfence强烈建议插件的所有用户更新到至少VESion 4.2.13的Gutenberg模板库和Redux框架WordPress插件。

引文

阅读Wordfence公告

超过100万个受古腾模板库和Redux框架影响的网站漏洞