WordPress 缓存插件漏洞影响超过 100 万个网站

流行的 WordPress 插件 Jetpack 安全研究人员发现 WP Fastest Cache 插件存在多个漏洞,这些漏洞可能允许攻击者承担全部管理员权限。 这些漏洞影响了超过一百万个 WordPress 安装。

WP Fastest Cache 插件漏洞描述

WP Fastest Cache 是超过一百万个 WordPress 网站使用的 WordPress 插件。 该插件创建网站的静态 HTML 版本。

发现了多个漏洞:

  • 经过身份验证的 SQL 注入
  • 通过跨站点请求伪造存储的 XSS

经过身份验证的 SQL 注入

Authenticated SQL Injection 允许登录用户通过数据库访问管理员级别的信息。

SQL 注入漏洞是一种针对数据库的攻击,数据库是存储网站元素(包括密码)的位置。

成功的 SQL 注入攻击可能导致整个网站被接管。

Jetpack 安全公告描述了该漏洞的严重性:

“如果被利用,SQL 注入漏洞可能会授予攻击者访问受影响站点数据库中的特权信息(例如,用户名和散列密码)的权限。

只有在站点上也安装并激活了经典编辑器插件时,才能利用它。”

通过跨站点请求伪造存储的 XSS

XSS(跨站点脚本)漏洞是一种比较常见的漏洞,它是由验证网站输入的方式存在缺陷引起的。 如果输入未经过过滤,用户可以在任何地方向网站输入内容(例如联系表单)都可能容易受到 XSS 攻击。

Sanitized 意味着限制可以上传到有限预期输入的内容,例如文本而不是脚本或命令。 有缺陷的输入允许攻击者注入恶意脚本,这些脚本随后可用于攻击访问该站点的用户(如管理员),并执行诸如将恶意文件下载到浏览器或拦截其凭据等操作。

跨站点请求伪造是指攻击者欺骗用户(例如登录的管理员)访问站点并执行各种操作。

这些漏洞取决于正在安装的经典编辑器插件,并且攻击者具有某种用户身份验证,这使得它更难被利用。

但是这些漏洞仍然很严重,Jetpack 建议用户将他们的插件升级到至少 0.95 版的 WP Fastest Cache。

WP Fastest Cache 0.95 版于 2021 年 10 月 14 日发布。

根据 Jetpack:

“如果被利用,SQL 注入漏洞可能会授予攻击者访问受影响站点数据库中的特权信息(例如,用户名和散列密码)的权限。

成功利用 CSRF & Stored XSS 漏洞可以使不良行为者执行他们所针对的登录管理员在目标站点上允许执行的任何操作。”

Jetpack 安全研究警告

Jetpack 的安全研究人员建议 WP Fastest Cache WordPress 插件的所有用户立即更新他们的插件。

Jetpack 安全研究人员发布:

“我们建议您检查您的站点使用的 WP Fastest Cache 插件的版本,如果低于 0.9.5,请尽快更新!”

引文

阅读关于 WP Fastest Cache 插件的 Jetpack 安全公告

WP Fastest Cache Plugin 中的多个漏洞

给TA打赏
共{{data.count}}人
人已打赏

3 种策略让您的 Facebook 自定义受众更有效 3 倍

2021-11-24 13:11:29

必应在全球范围内推出大规模拼写校正

2021-2-15 2:58:29

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索