admin管理员组文章数量:1530020
文章目录
- 两次失败的修补尝试
- 更新和缓解
- 原文
- 关注
Elementor 的 Essential Addons 是一个在超过一百万个站点中使用的流行 WordPress 插件,已被发现在 5.0.4 及更早版本中存在严重的远程代码执行 (RCE) 漏洞。
该漏洞允许未经身份验证的用户执行本地文件包含攻击,例如 PHP 文件,以在站点上执行代码。
“由于在 PHP 的 include 函数中使用用户输入数据的方式存在本地文件包含漏洞,该函数是 ajax_load_more 和 ajax_eael_product_gallery 函数的一部分。” 发现该漏洞的 PatchStack 研究人员解释道。
攻击的唯一先决条件是站点启用“动态库”和“产品库”小部件,以便存在无令牌检查。
两次失败的修补尝试
研究员 Wai Yan Muo Thet 于 2022 年 1 月 25 日发现了该漏洞,插件开发者当时已经知道它的存在。
事实上,作者已经发布了 5.0.3 版本,通过对用户输入数据应用“sanitize_text_field”函数来解决这个问题。但是,这种清理不会阻止包含本地有效负载。
第二次尝试是版本 5.0.4,它添加了“sanitize_file_name”函数并尝试删除特殊字符、点、斜杠和任何可用于覆盖文本清理步骤的内容。
这是Patchstack 测试并发现易受攻击的版本,因此他们通知开发人员该修复程序并未充分缓解该问题。
最终,作者发布了 5.0.5 版本,实现了 PHP 的“realpath”功能,防止恶意路径名解析。
更新和缓解
该版本于上周发布,即 2022 年 1 月 28 日,根据 WordPress 的下载统计,此时仅安装了大约 380,000 次。
超过 100 万个 WordPress 站点安装了该插件,这意味着有超过 60 万个站点尚未应用安全更新。
如果您是使用 Essential Addons for Elementor 的众多人中的一员,您可以从此处获取最新版本或直接从 WP 仪表板应用更新。
为了防止参与者利用本地文件包含缺陷,即使它们无法直接缓解,请按照以下步骤操作:
- 将您的文件路径保存在一个安全的数据库中,并为每个文件提供一个 ID。
- 使用经过验证和安全的许可名单文件,忽略其他所有内容。
- 不要在 Web 服务器上包含可能被破坏的文件,而是使用数据库。
- 使服务器自动发送下载标头,而不是执行指定目录中的文件。
原文
600K WordPress sites impacted by critical plugin RCE vulnerability
关注
本文首发于微信公众号【我的小碗汤】,扫左侧码关注,了解更多咨询,更有免费资源供您学习
版权声明:本文标题:Essential Addons插件漏洞,影响 60 万个 WordPress 网站 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dongtai/1726241867a1062229.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论