<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Orbit Fox WordPress 插件存在嚴重漏洞,允許用戶接管網站

    Andrew2021-01-18 10:25:21

    Wordfence的安全專家在Orbit Fox WordPress插件中發現了兩個安全漏洞。這些漏洞是特權升級漏洞和存儲的XSS錯誤,影響了40,000多次安裝。

    Orbit Fox插件允許站點管理員添加諸如注冊表單和窗口小部件之類的功能,已經有40萬多個站點安裝了該插件。

    該插件由ThemeIsle開發,旨在增強Elementor,Beaver Builder和Gutenberg編輯器并實現其他功能。

    攻擊者可以利用兩個漏洞,使用易受攻擊的插件版本將惡意代碼注入網站并接管它們。

    “這些漏洞之一使具有貢獻者級別或更高訪問權限的攻擊者有可能將其特權升級為管理員特權,并有可能接管WordPress網站。另一個漏洞使具有貢獻者或作者級別訪問權限的攻擊者有可能將潛在的惡意JavaScript注入到帖子中。” 閱讀Wordfence發布的帖子。“這些類型的惡意腳本可用于將訪問者重定向到惡意網站或創建新的管理用戶,以及其他許多措施。”

    經過身份驗證的特權升級漏洞被評為嚴重,并且獲得的CVSS漏洞嚴重 性評分為9.9。具有貢獻者級別或更高訪問權限的經過身份驗證的攻擊者可以將特權提升給管理員,并有可能接管網站。

    經過身份驗證的跨站點腳本存儲(XSS)問題允許具有貢獻者或作者級別訪問權限的攻擊者將JavaScript注入帖子中。攻擊者可以利用此漏洞進行多種惡意操作,例如惡意攻擊。評級為中等嚴重性的缺陷的CVSS評分為6.4。

    Orbit Fox插件包括一個注冊小部件,當使用Elementor和Beaver Builder頁面構建器插件時,可用于創建帶有可自定義字段的注冊表單。創建注冊表單后,該插件將提供設置默認角色的功能,該角色將在用戶使用該表單進行注冊時使用。

    “未向較低級別的用戶(例如貢獻者,作者和編輯者)顯示通過編輯器設置默認用戶角色的選項。但是,我們發現他們仍然可以通過使用適當的參數編寫請求來修改默認用戶角色。” Wordfence繼續說道。“該插件提供了客戶端保護,以防止在添加注冊表單時向較低級別的用戶顯示角色選擇器。不幸的是,沒有服務器端保護或驗證來驗證授權用戶實際上是在請求中設置默認用戶角色。”*

    專家指出,Orbit Fox中缺少服務器端驗證,因此,較低級別的用戶可以在成功注冊后將其角色設置為管理員角色。

    “要利用此漏洞,將需要啟用用戶注冊,并且該站點將需要運行Elementor或Beaver Builder插件,” Wordfence繼續說道。“禁用了用戶注冊的網站或未安裝這兩個插件的網站將不受此漏洞的影響。”

    此漏洞使低級用戶可以將惡意JavaScript添加到將在用戶導航至該頁面時在瀏覽器中執行的帖子。

    2.10.3版解決了這兩個漏洞。

    WordPress插件中的漏洞非常危險,可能會使攻擊者進行大規模攻擊。去年12月,Contact Form 7 WordPress插件背后的開發團隊披露了一個不受限制的文件上傳漏洞,該插件的活躍安裝次數超過500萬。該問題可被利用來上傳可以在基礎服務器上作為腳本文件執行的文件。

    十一月份,觀察到威脅者正在積極利用安裝在500,000多個站點上的流行Easy WP SMTP WordPress插件中的零日漏洞。

    在同一時期,黑客積極利用文件管理器插件中的一個嚴重的遠程執行代碼漏洞,發現時可能暴露了超過300,000個WordPress網站。

    信息安全wordpress
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據悉,漏洞被追蹤為 CVE-2023-2982,身份驗證繞過漏洞影響包括 7.6.4 之前在內的所有插件版本。2023 年 6 月 2 日,相關組織負責任地發布了 7.6.5 版本,CVE-2023-2982 漏洞問題已于 2023 年 6 月 14 日得到解決。Wordfence 研究員 István Márton 表示 CVE-2023-2982 漏洞使未經身份認證的網絡攻擊者有可能獲得對網站上任何賬戶的訪問權,甚至包括用于管理網站的賬戶,但前提是攻擊者知道或能夠找到相關的電子郵件地址。好消息是,漏洞已于 2023 年 6 月 6 日發布的 4.6.0.1 版本中完成了修補。
    漏洞態勢根據國家信息安全漏洞庫(CNNVD)統計,2021年9月份采集安全漏洞共1704個。本月接報漏洞17
    根據國家信息安全漏洞庫統計,2021年8月份采集安全漏洞共1911個。合計1633個漏洞已有修復補丁發布,本月整體修復率85.45%。截至2021年08月31日,CNNVD采集漏洞總量已達167566個。總體來看,本月整體修復率,由上月的88.29%下降至本月的85.45%。
    多達 120 萬 WordPress 客戶的數據已在 GoDaddy的安全事件中暴露。
    公開漏洞情況 本周CNNVD采集安全漏洞427個。本周國內廠商漏洞9個,友訊公司漏洞數量最多,有5個。本周共發布超危漏洞16個,高危漏洞144個,中危漏洞255個,低危漏洞12個。根據補丁信息統計,合計412個漏洞已有修復補丁發布,整體修復率為96.49%。目前,VMware官方已經發布漏洞修復補丁,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    據悉,漏洞被追蹤為 CVE-2023-2982,身份驗證繞過漏洞影響包括 7.6.4 之前在內的所有插件版本。2023 年 6 月 2 日,相關組織負責任地發布了 7.6.5 版本,CVE-2023-2982 漏洞問題已于 2023 年 6 月 14 日得到解決。
    世界上最大的域名注冊商之一,網絡注冊商和托管公司GoDaddy周一向美國證券交易委員會(SEC)提交了一份文件,顯示該公司多達120萬個托管WordPress客戶的數據已被未經授權的第三方訪問。
    國家信息安全漏洞共享平臺本周共收集、整理信息安全漏洞548個,其中高危漏洞158個、中危漏洞300個、低危漏洞90個。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數5952個,與上周環比減少12%。本周,CNVD發布了《Microsoft發布2022年8月安全更新》。詳情參見CNVD網站公告內容。
    近期,德國聯邦信息安全辦公室(BSI)建議用戶卸載卡巴斯基反病毒軟件,因為他們發現這家網絡安全公司可能與俄羅斯持續入侵烏克蘭期間的黑客攻擊有關。
    2021年9月13日-2021年9月19日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类