All in One SEO插件漏洞威脅三百萬網(wǎng)站的安全

星辰大海
研究人員認為,網(wǎng)站的所有者需要對第三方插件和框架保持警惕,并保持安全更新,他們應該使用網(wǎng)絡應用程序防火墻來保護他們的網(wǎng)站,以及使用可以發(fā)現(xiàn)他們網(wǎng)站上存在惡意代碼的解決方案。

一個名為All in One SEO的非常流行的WordPress SEO優(yōu)化插件含有一對安全漏洞,當這些漏洞組合成一個漏洞鏈進行利用時,可能會使網(wǎng)站面臨著被接管的風險。有超過300萬個網(wǎng)站在使用該插件。

據(jù)Sucuri的研究人員稱,那些擁有網(wǎng)站賬戶的攻擊者如訂閱者、購物賬戶持有人或會員可以利用這些漏洞,這些漏洞包括一個權限提升漏洞和一個SQL注入漏洞。

研究人員在周三的一篇帖子中說,WordPress網(wǎng)站會默認允許網(wǎng)絡上的任何用戶創(chuàng)建一個賬戶,在默認情況下,新賬戶除了能夠寫評論外沒有任何特權。然而,由于某些漏洞的出現(xiàn),如剛剛發(fā)現(xiàn)的漏洞,則允許這些訂閱用戶擁有比他們原定計劃多得多的特權。

Sucuri表示,這對漏洞已經(jīng)很成熟了,很容易被利用,所以用戶應該升級到已打補丁的版本,即4.1.5.3版。一般認為是Automattic的安全研究員Marc Montpas發(fā)現(xiàn)了這些漏洞。

特權提升和SQL注入漏洞

在這兩個漏洞中更為嚴重的是特權提升漏洞,它影響到All in One SEO的4.0.0和4.1.5.2版本。在CVSS漏洞嚴重程度表上,它的嚴重程度為9.9(滿分10分),因為它極易被犯罪分子進行利用,而且還可以用來在網(wǎng)絡服務器上建立一個后門。

Sucuri的研究人員解釋說,該漏洞可以簡單地將請求中的一個單字符改為大寫字母而進行利用。

從本質(zhì)上講,該插件可以向各種REST API端點發(fā)送命令,并進行權限檢查,確保沒有人在做越權的事情。然而,REST API路由是大小寫敏感的,所以攻擊者只需要改變一個字符的大小寫就可以繞過認證檢查。

Sucuri研究人員說:"當漏洞被利用時,這個漏洞就可以對WordPress文件結構中的某些文件進行覆蓋,從而允許任何攻擊者來對后門進行訪問。從而允許攻擊者接管網(wǎng)站,并可以將賬戶的權限提升為管理員。"

第二個漏洞的嚴重性CVSS評分為7.7,影響All in One SEO的4.1.3.1和4.1.5.2版本。

具體來說,漏洞出現(xiàn)在一個名為"/wp-json/aioseo/v1/objects"的API端點。Sucuri表示,如果攻擊者利用之前的漏洞將他們的權限提升到管理員級別,他們將獲得訪問該端點的權限,并從那里向后端數(shù)據(jù)庫發(fā)送惡意的SQL命令,檢索用戶憑證、管理信息和其他敏感數(shù)據(jù)。

研究人員說,為確保安全,All in One SEO的用戶應該將軟件及時更新到已打過補丁的版本。其他防御性措施還包括:

1、審查系統(tǒng)中的管理員用戶并刪除任何可疑的用戶。

2、更改所有管理員賬戶的密碼,以及在管理員面板上添加額外的加固措施。

插件成為了黑客的攻擊目標

研究人員指出,WordPress的插件現(xiàn)在仍然是網(wǎng)絡攻擊者破壞網(wǎng)站的一個重要的途徑。例如,12月早些時候,在針對160多萬個WordPress網(wǎng)站的主動攻擊中,研究人員發(fā)現(xiàn)有數(shù)千萬次嘗試利用四個不同的插件和幾個Epsilon框架主題的攻擊。

研究人員說:"WordPress插件仍然是所有網(wǎng)絡應用的一個主要風險,它們?nèi)匀皇枪粽叩某R?guī)攻擊目標。通過第三方插件和框架所引入的惡意代碼可以極大地擴展網(wǎng)站的攻擊面"。

這一警告是在新的漏洞不斷出現(xiàn)的情況下發(fā)出的。例如,本月早些時候,安裝在8萬個由WordPress驅動的零售網(wǎng)站上的插件"Variation Swatches for WooCommerce"被發(fā)現(xiàn)含有一個存儲的跨站腳本(XSS)安全漏洞,它可能會允許網(wǎng)絡攻擊者注入惡意的網(wǎng)絡腳本并接管網(wǎng)站。

10月,研究人員發(fā)現(xiàn),一個安裝量超過6萬的WordPress插件Post Grid存在兩個高危漏洞,這使得網(wǎng)站非常容易被攻擊者接管。而且,在Post Grid的姐妹插件Team Showcase中也發(fā)現(xiàn)了幾乎相同的漏洞,該插件有6000個安裝量。

同樣在10月,在Hashthemes Demo Importer的產(chǎn)品中發(fā)現(xiàn)了一個WordPress插件漏洞,它允許擁有訂閱者權限的用戶刪除網(wǎng)站的所有內(nèi)容。

研究人員認為,網(wǎng)站的所有者需要對第三方插件和框架保持警惕,并保持安全更新,他們應該使用網(wǎng)絡應用程序防火墻來保護他們的網(wǎng)站,以及使用可以發(fā)現(xiàn)他們網(wǎng)站上存在惡意代碼的解決方案。

本文翻譯自:https://threatpost.com/all-in-one-seo-plugin-bug-threatens-3m-wordpress-websites-takeovers/177240/

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論