Redux 是一个流行的 WordPress 插件,拥有超过 100 万个活动安装,最近修补了一个漏洞。 该漏洞允许攻击者绕过跨站点请求伪造 (CSRF) 攻击中的安全措施。
跨站请求伪造
跨站点请求伪造 (CSRF) 攻击是一种攻击者利用代码中的漏洞允许他们在网站上执行操作的方法。 这种攻击利用了经过身份验证的用户的凭据。
美国商务部 定义 CSRF 像这样:
“一种网络漏洞,未经授权的一方导致网站的受信任用户在该用户不知情的情况下传输命令。”
这种特殊的攻击通过利用导致站点不正确地验证称为 nonces 的安全令牌的编码错误来绕过安全检查。 Nonce 应该保护表单和 URL 免受攻击。
WordPress 开发者页面 描述随机数:
“WordPress nonces 是由 WordPress 生成的一次性使用安全令牌,以帮助保护 URL 和表单免遭滥用。
如果您的主题允许用户提交数据; 无论是在管理员还是前端; nonces 可用于验证用户是否打算执行某项操作,并且有助于防止跨站点请求伪造 (CSRF)。
由 nonce 生成的一次性使用哈希,通过验证上传请求是由当前登录的用户完成来防止这种类型的伪造攻击成功。 随机数仅对当前用户的会话是唯一的,因此如果尝试登录或注销页面上的任何随机数都将无效。”
缺陷在于如何验证随机数。 此漏洞最初于 2020 年 10 月修复,但在以后的更新中重新引入。
根据 WPScan 安全插件站点:
“插件没有正确验证一些随机数,只检查它们的值是否已设置。 因此,CSRF 攻击仍然可以通过不在请求中提交 nonce 来执行,绕过它们应该提供的保护。”
WPScan 和 WordPress Redux 插件都报告说 CSRF 漏洞已得到修复。
“该插件在 v4.1.22 中重新引入了 CSRF 绕过问题,因为只有在请求中存在随机数时才会检查该随机数。”
Redux 插件更新日志指出:
“已修复:如果有条件则翻转 CSRF 安全问题。”
更新 Redux Gutenberg 块库和框架
Redux 是一个插件,允许发布者浏览并从数千个 Gutenberg 块和模板中进行选择。 块是网页的部分,模板是整个网页设计。
Redux 插件拥有超过一百万的活跃用户,是最常用的 WordPress 插件之一。
强烈建议发布者立即使用 Redux WordPress 插件 更新到最新版本,4.1.24.