流行的 WordPress 插件 Easy WP SMTP 插件,拥有超过 500,000 个活动安装,刚刚修补了一个漏洞,允许攻击者控制一个站点。 WordPress 插件中的漏洞允许黑客重置管理员密码并完全控制网站。
Easy WP SMTP 漏洞
该漏洞位于调试日志文件中,由于插件维护文件夹的方式存在非常基本的错误而暴露。 服务器上包含不打算被用户看到的文件的插件文件夹通常包含一个空白 index.html 文件。 该文件的目的是防止某人导航到该文件夹并发现该文件夹中的文件列表。
如果有人可以看到文件列表,那么他们就有可能访问这些文件,就是这种情况。
调试日志文件所在的文件夹没有 index.html 文件。 因此,在默认情况下未禁用目录索引列表的服务器上,恶意黑客可以访问该文件。
他们首先要做的是从他们试图使用广为人知的方法破解的 WordPress 站点获取管理员级别的用户名。
然后他们访问 WordPress 登录页面并为管理员帐户发送密码重置。
最后,他们访问调试日志文件并检索 WordPress 站点发送的密码重置链接的记录。 一旦他们检索到该链接,他们就可以输入它,重置密码,然后享受对 WordPress 网站的完全访问权限。
更改日志中记录的文件夹问题
Easy WP SMTP Vulnerability 插件维护所谓的更改日志,记录每次更新中的所有更改。 更改日志旨在阅读,以便用户可以了解更新正在更改的内容。
通常,在修补漏洞时,插件开发人员会注意到正在修补漏洞。 这为 WordPress 发布者提供了他们需要的信息,以便他们就是否更新插件或等待做出明智的决定。
通知发布者更新正在插入漏洞的更改日志允许发布者做出更新插件的明智决定,以避免被黑客入侵。
这 Easy WP SMTP 插件变更日志 只是说他们在文件夹中插入了一个 index.html 文件,以防止任何人浏览它。 这应该足以警告这是一个重要的更新,但前提是发布者明白偷看文件夹是危险的。
立即更新插件
此漏洞的完整详细信息和描述可在 NinTechNet 博客.
强烈建议所有 Easy WP SMTP 插件的用户更新到高于 1.4.2 的版本。