12年来最严重的 WordPress 漏洞,可大规模接管管理员权限

admin 2024年11月21日11:02:29评论18 views字数 1436阅读4分47秒阅读模式

点击上方蓝字关注我们

12年来最严重的 WordPress 漏洞,可大规模接管管理员权限

免责声明:

由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

转自奇安信代码卫士,编译:代码卫士

WordPress 插件 “Really Simple Security”(此前被称为 “Really Simple SSL”)的免费和专业版本均受一个严重的认证绕过漏洞影响。
12年来最严重的 WordPress 漏洞,可大规模接管管理员权限

Really Simple Security 是 WordPress 平台的一个安全插件,提供SSL配置、登录暴露、双因素认证层以及实时漏洞检测服务。其免费版本已用于超过400多万个网站上。

Wordfence 公司公开披露了该漏洞,称其为12年来报送的最严重的漏洞,并提醒称该漏洞可导致远程攻击者获得对受影响网站的完整管理员访问权限。更糟糕的是,可通过自动化脚本大规模利用该漏洞,从而可能导致大规模网站遭接管后果。

而这也是Wordfence 提醒托管提供商更新客户网站上的插件并扫描数据库以确保未运行易受攻击版本的原因所在。

12年来最严重的 WordPress 漏洞,可大规模接管管理员权限
2FA导致更脆弱的安全性

该漏洞的编号是CVE-2024-10924,是由 Wordfence 公司的研究员 István Márton 在2024年11月6日发现的。该漏洞由该插件的双因素REST API 操作中的用户认证处理不当造成的,可导致任何用户账户包括管理员在内的账户遭越权访问。

具体而言,漏洞位于 “check_login_and_get_user()”函数中。该函数通过检查 “user_id”和 “login_nonce” 参数对用户身份进行验证。当 “login_nonce” 不合法时,该请求本应但并未遭到拒绝,而是调用“authenticate_and_redirect()” 只基于 “user_id” 对用户进行认证,从而导致认证绕过后沟。

当双因素认证启用时,该漏洞可遭利用,而且即使默认是禁用状态,很多管理员将允许启用以便获得更强的账户安全性。该漏洞影响Really Simple Security 9.0.0至9.1.1.1的免费、专业以及多网站专业 (Pro Multisite) 版本。

目前,开发人员已经正确处理 “login_nonce” 验证失败情况,即会立即退出 “check_login_and_get_user()” 函数。该修复方案已经应用到该插件的9.1.2版本,已在11月12日发布在Pro版本以及在11月14日为免费用户发布。厂商与 WordPress.org 协作,强制用户进行安全更新,不过网站管理员仍然应当检查并确保自己运行的是最新版本9.1.2。专业版用户在许可过期时已禁用自动更新功能,因此必须手动更新至9.1.2。

截止到昨天,WordPress.org 数据显示,该插件的免费版本的下载次数约为45万次,即350万个网站易受攻击。

原文链接

https://www.bleepingcomputer.com/news/security/security-plugin-flaw-in-millions-of-wordpress-sites-gives-admin-access/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

原文始发于微信公众号(WIN哥学安全):12年来最严重的 WordPress 漏洞,可大规模接管管理员权限

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月21日11:02:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   12年来最严重的 WordPress 漏洞,可大规模接管管理员权限https://cn-sec.com/archives/3408424.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息