Bleeping Computer 网站消息 ,插出关一个安装了超过 9 万次的曝键漏 WordPress 插件中存在一个严重的安全漏洞,威胁攻击者能够利用该漏洞获得远程代码执行权限 ,洞导从而完全控制有漏洞的致万站遭网站 。(该插件名为 "Backup Migration",个网攻击可帮助管理员自动将网站备份到本地存储或 Google Drive 账户上)
安全漏洞被追踪为 CVE-2023-6553 ,插出关严重性评分为 9.8/10,曝键漏由一个名为 Nex Team 的洞导漏洞“猎人”团队发现。该团队发现漏洞后依据最近推出的云计算致万站遭漏洞悬赏计划,立刻向 WordPress 安全公司 Wordfence 报告了漏洞问题 。个网攻击 据悉 ,插出关CVE-2023-6553 安全漏洞主要影响 Backup Migration 1.3.6 及以下的曝键漏所有插件版本,允许未经认证的洞导威胁攻击者通过/include/backup-heart.PHP 文件注入 PHP 代码获得远程代码执行权限,从而接管目标网站 。致万站遭 接收到漏洞通知后,个网攻击Wordfence 方面表示威胁攻击者能够控制传递给 include 的值 ,然后利用这些值来实现远程代码执行。服务器租用这使得未经身份验证的威胁攻击者可以在服务器上轻松执行代码。通过提交特制的请求 ,威胁攻击者还可以利用 CVE-2023-6553 安全漏洞来“包含”任意的恶意 PHP 代码,并在 WordPress 实例的安全上下文中的底层服务器上执行任意命令 。 威胁攻击者尝试在备份迁移插件使用的/includes/backup-heart.php 文件中的第 118 行的香港云服务器 BMI_INCLUDES 目录(通过将 BMI_ROOT_DIR 与 includes 字符串合并定义)中加入 bypasser.php。但是,BMI_ROOT_DIR 是通过第 62 行的 content-dir HTTP 标头定义的,因此 BMI_ROOT_DIR 依旧受到用户控制。
备份迁移漏洞代码(Wordfence) 接到通知后,数小时内就发布了安全补丁12 月 6 日 ,接到安全漏洞通知后,Wordfence 立刻向 BackupBliss(备份迁移插件背后的亿华云开发团队)报告了这一重大安全漏洞 ,开发人员在数小时后发布了补丁 。 坏消息是,尽管备份迁移 1.3.8 插件版本的补丁在漏洞报告发布当天就发布了 ,但据 WordPress.org org 下载统计显示,近 5 万个使用漏洞版本的 WordPress 网站在近一周后还是需要进行安全防护。鉴于此 ,安全研究人员强烈督促管理员尽快安装安全更新,模板下载以保护其网站免受潜在 CVE-2023-6553 安全漏洞的网络攻击。 最近一段时间,WordPress 爆出了多起安全事件,WordPress 管理员还成为了网络钓鱼活动的目标,威胁攻击者试图利用 CVE-2023-45124 虚构漏洞的虚假 WordPress 安全公告作为诱饵 ,诱骗其管理员安装恶意插件。上周 ,WordPress 还修复了一个面向属性编程(POP)链漏洞 ,该漏洞允许未经授权的源码下载威胁攻击者在某些条件下(与多站点安装中的某些插件相结合时)获得任意 PHP 代码执行。 参考文章:https://www.bleepingcomputer.com/news/security/50k-wordpress-sites-exposed-to-rce-attacks-by-critical-bug-in-backup-plugin/ |
小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)红米2自动接听如何设置SupremeFXS1220音效技术评测(探索SupremeFXS1220音效芯片的卓越性能与创新功能)红米Mate4X带给你的全新体验(一部强大的智能手机,让你爱不释手)三星Galaxy J5如何开启预览文本小米海康威视摄像头(细致监控,安心无忧)EA888发动机(卓越性能、可靠稳定、绿色环保的EA888发动机)一加系统和OPPO系统的优劣比较(一加系统与OPPO系统的性能、功能及用户体验对比)开博尔Q1(探索开博尔Q1的性能、安全和可靠性,让你爱上电动出行)香港物理机b2b信息平台云服务器网站建设源码库企业服务器亿华云