WordPress插件存在重大安全漏洞:数百万网站管理员权限或遭泄露

作者:互联网 发布时间:2024-11-19 11:36:27 浏览次数:123

近期,WordPress平台上备受欢迎的插件‘Really Simple Security’(原名‘Really Simple SSL’)曝出了一个重大安全隐患,即身份验证绕过漏洞,该漏洞波及全球数以百万计的网站,使其面临严重的安全风险,攻击者可借此完全控制受影响的站点。

WordPress是一个功能强大、易于使用且高度可扩展的开源内容管理系统(CMS),它最初以博客平台身份面世,现已广泛应用于各类网站的创建与管理,从个人博客到企业官网,再到电子商务平台,都能通过丰富的插件和主题实现定制化需求。

该漏洞正式编号为CVE-2024-10924,由Wordfence安全团队的研究员István Márton在2024年11月6日首次发现。问题的根源在于插件在用户身份验证流程中的处理不当,特别是在处理两因素认证(2FA)的REST API接口时。具体来说,漏洞出现在名为‘check_login_and_get_user()’的函数中,该函数未能正确验证‘login_nonce’参数的有效性。当‘login_nonce’失效时,系统非但没有拒绝访问请求,反而错误地执行了‘authenticate_and_redirect()’函数,仅凭‘user_id’就进行了身份验证,从而绕过了正常的安全验证机制。

这一漏洞的严重性不容忽视,因为它使得攻击者即使在启用了两因素认证的情况下,也能轻松利用这一缺陷发起大规模的攻击。Wordfence团队发出警告,指出攻击者可以编写自动化脚本,批量利用此漏洞,进而可能导致大量网站被非法接管。幸运的是,插件的开发者迅速响应,在2024年11月12日和14日分别为Pro版和免费版发布了更新补丁,修复了‘login_nonce’验证失败时的处理逻辑。

尽管开发者与WordPress.org合作,实施了强制性的安全更新,但网站管理员仍需主动检查并确保他们的插件已升级至最新版本(9.1.2)。然而,根据统计,尽管免费版插件的下载量已达到约450,000次,但仍有约350万个网站可能仍受此漏洞威胁,因此,这些网站的管理员迫切需要采取行动,以保护其网站免受潜在的安全风险。

及时掌握网络安全态势 尽在傻蛋网络安全监测系统

【网络安全监管部门】免费试用

本文来源:互联网

如涉及侵权,请及时与我们联系,我们会在第一时间删除或处理侵权内容。
电话:400-869-9193 负责人:张明