发现具有超过一百万用户的第三方WordPress Gutenberg模板库插件有两个漏洞。成功利用这些漏洞可以创建一个间接地点的间接路径。
WordPress插件,Gutenberg模板库和Redux框架是由WordPress Security Company Wordfence发现的,易受两个特定的攻击。
Gutenberg模板库和Redux框架WordPress插件
这个插件是WordPress Gutenberg块的库,允许发布者在使用Gutenberg创建网站时,可以轻松地建立网站。接口。
根据
官方插件描述:
“快速创建W中的完整页面Ordpress’Gutenberg
通过我们不断增长的WordPress Blocks和模板来提升Gutenberg编辑。通过几乎没有时间发现可能的内容并在网站上实现任何设计。“
WordPress REST-API
其中一个漏洞利用了不太安全的漏洞与WordPress REST-API的代码接口。 REST-API是一个功能,允许插件与CMS接口并在网站内进行更改。
WordPress REST-API Developer Page 描述如下:“”WordPress REST API为应用程序提供用于通过作为JSON(JavaScript对象符号)对象的数据来与WordPress站点交互的接口。
这是WordPress块编辑器的基础,同时可以使您的主题,插件或自定义应用程序能够呈现新的强大接口,以便管理和发布您的网站内容。
……最重要的是了解关于API是它使块编辑器和现代插件接口能够损害您网站的安全性或隐私性。“
技术方式下面
读数,当插件接口通过插件编码器安全地实现时, WordPress REST-API不呈现安全问题。
Gutenberg模板库和Redux框架漏洞
有两个漏洞。这些漏洞都没有允许攻击者接管网站。
然而漏洞do允许攻击者协调一系列更改,然后可以导致总网站收购。
第一个漏洞允许攻击者具有贡献者或作者级别权限,以安装WordPress存储库中的任何易受攻击的插件。利用这些漏洞来执行攻击。
第二个漏洞被描述为WordFence的未经身份静态信息披露漏洞。
单词“未经身份”表示攻击者不需要要签名到WordPress网站以执行攻击。
此特定漏洞允许攻击者检索有关WordPress站点的敏感信息。这允许攻击者识别可以b的弱势插件e被利用。
根据Wordfence:
“”此$ support_hash ajax action,它也可用于未经身份验证的用户,称为Redux中的Support_args函数Core / Inc / classes / class-redux-expers.php,它返回潜在的敏感信息,如php版本,站点上的活动插件及其版本,以及网站auth_key和secure_auth_key的令人不而不见的md5哈希。
这在安装具有额外漏洞的单独插件的情况下最有用,因为攻击者可以使用这些信息来节省时间并计划入侵。“
广告联接读数以下用户鼓励用户更新其插件
Wordfence强烈建议插件的所有用户更新到至少VESion 4.2.13的Gutenberg模板库和Redux框架WordPress插件。
引文
阅读Wordfence公告
超过100万个受古腾模板库和Redux框架影响的网站漏洞