下面由wordpress教程栏目给大家介绍关于三种wordpress插件中发现高危漏洞的情况,希望对需要的朋友有所帮助!
研究人员在三种WordPress插件中发现高危漏洞
近日,WordPress安全公司Wordfence的研究人员发现一项严重的漏洞,它可以作用于三种不同的WordPress插件,并已影响超过84000个网站。该漏洞的执行代码被追踪为CVE-2022-0215,是一种跨站请求伪造(CSRF)攻击,通用安全漏洞评分系统(CVSS)对其给予8.8的评分。
2021年11月5日,Wordfence公司情报团队第一次在Login/SignupPopup插件中发现这个漏洞并启动披露程序。几天后他们又在CartWoocommerce(Ajax)插件与WaitlistWoocommerce(Backinstocknotifier)插件中发现了相同的漏洞。通过这个漏洞攻击者只要欺骗站点管理员执行一个动作就可以更新在受攻击网站上的任意站点选项。
攻击者通常会制作一个触发AJAX操作并执行该功能的请求。如果攻击者能够成功诱骗站点管理员执行诸如单击链接或浏览到某个网站之类的操作,而管理员已通过目标站点的身份验证,则该请求将成功发送并触发该操作,该操作将允许攻击者更新该网站上的任意选项。
攻击者可以利用该漏洞将网站上的“users_can_register”(即任何人都可以注册)选项更新为确定,并将“default_role”设置(即在博客上注册的用户的默认角色)设置为管理员,那么他就可以在受攻击的网站上注册为管理员并完全接管它。
Wordfence团队报告的影响Xootix维护的三个插件:
Login/SignupPopup插件(超过20000次安装)
SideCartWoocommerce(Ajax)插件(超过4000次安装)
WaitlistWoocommerce(Backinstocknotifier)插件(超过60000次安装)
这三个XootiX插件设计的初衷旨在为WooCommerce网站提供增强功能。Login/SignupPopup插件允许添加登录和注册弹出窗口到标准网站和运行WooCommerce插件的网站。WaitlistWooCommerce插件允许添加产品等待列表和缺货项目通知。SideCartWoocommerce插件通过AJAX提供支持使网站上的任何地方使用都可以使用购物栏。
对于这项漏洞,Wordfence团队特别提醒WordPress用户必须检查其网站上运行的版本是否已更新为这些插件可用的最新修补版本,即Login/SignupPopup插件2.3版,WaitlistWoocommerce插件2.5.2版”,以及SideCartWoocommerce插件2.1版。
参考来源:https://securityaffairs.co/wordpress/126821/hacking/wordpress-plugins-flaws-2.html