来源于 WordPress 安全性企业 Wordfence 的分析工作人员发觉了一个比较严重漏洞,该漏洞危害了三个不一样的 WordPress 插件,危害了超出 84,000 个网址。被追踪为 CVE-2022-0215 的漏洞是一个跨站点要求仿冒 ( CSRF ) 问题,其CVSS得分为 8.8。
详细信息
危害个人行为者可以使用该漏洞接手易受攻击的网址。
该漏洞危害了 Xootix维护保养的三个插件:
- 登陆/注册弹出广告 (超出 20000 次安裝)
- 侧车 Woocommerce (超出 4000 次安裝)
- 替补名册 Woocommerce (超出 60000 次安裝)
科学研究工作员表明:“2021年11 月5日,Wordfence 威胁情报精英团队对于我们在“登陆/注册弹出广告”中发觉的漏洞运行了承担责任的公布步骤,这是一个安裝在 20,000 好几个站点上的 WordPress 插件。几日后,我们在同一创作者开发设计的此外2个插件中看到了同样的漏洞:“ Side Cart Woocommerce (Ajax) ”,安裝在 60,000 好几个网址上,及其“ Waitlist Woocommerce (Back in stock notifier) ”,安裝在超出4,000 个站点。这一漏洞使攻击者可以在易受攻击的站点上升级随意站点选择项,前提条件是它们可以蒙骗站点管理人员实行实际操作,例如点击连接。”
XootiX 的三个插件致力于为 WooCommerce 提高网址作用。Login/Signup Popup 插件容许将登陆和注册弹出广告加上到规范站点和运作 WooCommerce 插件的站点,Waitlist WooCommerce 插件容许为断货新项目加上商品替补名册和通告器,Side Cart Woocommerce 致力于使加入购物车可以从网址上的任何地方应用,全部这种都根据 AJAX 给予适用。
受影响的插件注册了根据 wp_ajax action运行的save_settings 函数公式。该缺点的直接原因是缺少对推送AJAX要求的一致性的认证。
攻击者可以乱用该问题将站点上的“users_can_register”(即所有人都能够注册)选择项升级为 true,并将“default_role”设定(即在blog上注册的使用者的默认设置人物角色)设定为管理人员,因而它们可以在易受攻击的站点上注册为管理人员并彻底接手它。
攻击者可以制造一个开启 AJAX 实际操作并实施该作用的要求。假如攻击者可以取得成功哄骗站点管理人员实行例如点击连接或访问到某些网址之类的实际操作,而管理人员已根据总体目标站点的身份认证,则该要求将取得成功推送并开启该实际操作,该操作将容许攻击者升级该平台上的随意选择项。
WordPress 客户需要查验其平台上运转的版本是不是已升级为这种插件可以用的全新修复版本,即“登陆/注册弹出广告”的 2.3 版,“Waitlist Woocommerce”的 2.5.2 版(有库存量通告程序流程) )”,及其“Side Cart Woocommerce (Ajax)”的 2.1 版。
漏洞时刻表:
- 2021 年 11 月 5 日 ——插件剖析的结果造成在登陆/注册弹出来插件中发觉 CSRF 到随意选择项升级漏洞。大家开发设计并公布服务器防火墙标准来维护 Wordfence 客户。Wordfence Premium 用户会马上接到此标准。大家逐渐与房地产商联络,并在同一天给予全方位公布。
- 2021 年 11 月 10 日 – 大家跟进开发者,通告她们“Side Cart Woocommerce (Ajax)”和“Waitlist Woocommerce (Back in stock notifier)”插件也遭受同样漏洞的危害。
- 2021 年 11 月 19 日 – 我们与开发者跟进以查验补丁包的情况。
- 2021 年 11 月 24 日 – “登陆/注册弹出广告”的修复版本做为 2.3 版公布。
- 2021 年 11 月 24 日 - 2021 年 12 月 13 日 - 大家试着与开发者跟进相关其他2个插件的补丁包。
- 2021 年 12 月 5 日 – 完全免费 Wordfence 客户可以应用服务器防火墙标准。
- 2021 年 12 月 17 日 – “Waitlist Woocommerce (Back in stock notifier)”的补丁包版本公布为 2.5.2,“Side Cart Woocommerce (Ajax)”的补丁包版本公布为 2.1。