admin管理员组

文章数量:1530020

文章目录

    • 两次失败的修补尝试
    • 更新和缓解
    • 原文
    • 关注

Elementor 的 Essential Addons 是一个在超过一百万个站点中使用的流行 WordPress 插件,已被发现在 5.0.4 及更早版本中存在严重的远程代码执行 (RCE) 漏洞。

该漏洞允许未经身份验证的用户执行本地文件包含攻击,例如 PHP 文件,以在站点上执行代码。

“由于在 PHP 的 include 函数中使用用户输入数据的方式存在本地文件包含漏洞,该函数是 ajax_load_more 和 ajax_eael_product_gallery 函数的一部分。” 发现该漏洞的 PatchStack 研究人员解释道。

攻击的唯一先决条件是站点启用“动态库”和“产品库”小部件,以便存在无令牌检查。

两次失败的修补尝试

研究员 Wai Yan Muo Thet 于 2022 年 1 月 25 日发现了该漏洞,插件开发者当时已经知道它的存在。

事实上,作者已经发布了 5.0.3 版本,通过对用户输入数据应用“sanitize_text_field”函数来解决这个问题。但是,这种清理不会阻止包含本地有效负载。

第二次尝试是版本 5.0.4,它添加了“sanitize_file_name”函数并尝试删除特殊字符、点、斜杠和任何可用于覆盖文本清理步骤的内容。

这是Patchstack 测试并发现易受攻击的版本,因此他们通知开发人员该修复程序并未充分缓解该问题。

最终,作者发布了 5.0.5 版本,实现了 PHP 的“realpath”功能,防止恶意路径名解析。

更新和缓解

该版本于上周发布,即 2022 年 1 月 28 日,根据 WordPress 的下载统计,此时仅安装了大约 380,000 次。

超过 100 万个 WordPress 站点安装了该插件,这意味着有超过 60 万个站点尚未应用安全更新。

如果您是使用 Essential Addons for Elementor 的众多人中的一员,您可以从此处获取最新版本或直接从 WP 仪表板应用更新。

为了防止参与者利用本地文件包含缺陷,即使它们无法直接缓解,请按照以下步骤操作:

  • 将您的文件路径保存在一个安全的数据库中,并为每个文件提供一个 ID。
  • 使用经过验证和安全的许可名单文件,忽略其他所有内容。
  • 不要在 Web 服务器上包含可能被破坏的文件,而是使用数据库。
  • 使服务器自动发送下载标头,而不是执行指定目录中的文件。

原文

600K WordPress sites impacted by critical plugin RCE vulnerability

关注

本文首发于微信公众号【我的小碗汤】,扫左侧码关注,了解更多咨询,更有免费资源供您学习

本文标签: 万个漏洞插件网站Addons