Orbit Fox WordPress 插件存在嚴重漏洞,允許用戶接管網站
Wordfence的安全專家在Orbit Fox WordPress插件中發現了兩個安全漏洞。這些漏洞是特權升級漏洞和存儲的XSS錯誤,影響了40,000多次安裝。
Orbit Fox插件允許站點管理員添加諸如注冊表單和窗口小部件之類的功能,已經有40萬多個站點安裝了該插件。
該插件由ThemeIsle開發,旨在增強Elementor,Beaver Builder和Gutenberg編輯器并實現其他功能。
攻擊者可以利用兩個漏洞,使用易受攻擊的插件版本將惡意代碼注入網站并接管它們。
“這些漏洞之一使具有貢獻者級別或更高訪問權限的攻擊者有可能將其特權升級為管理員特權,并有可能接管WordPress網站。另一個漏洞使具有貢獻者或作者級別訪問權限的攻擊者有可能將潛在的惡意JavaScript注入到帖子中。” 閱讀Wordfence發布的帖子。“這些類型的惡意腳本可用于將訪問者重定向到惡意網站或創建新的管理用戶,以及其他許多措施。”
經過身份驗證的特權升級漏洞被評為嚴重,并且獲得的CVSS漏洞嚴重 性評分為9.9。具有貢獻者級別或更高訪問權限的經過身份驗證的攻擊者可以將特權提升給管理員,并有可能接管網站。
經過身份驗證的跨站點腳本存儲(XSS)問題允許具有貢獻者或作者級別訪問權限的攻擊者將JavaScript注入帖子中。攻擊者可以利用此漏洞進行多種惡意操作,例如惡意攻擊。評級為中等嚴重性的缺陷的CVSS評分為6.4。
Orbit Fox插件包括一個注冊小部件,當使用Elementor和Beaver Builder頁面構建器插件時,可用于創建帶有可自定義字段的注冊表單。創建注冊表單后,該插件將提供設置默認角色的功能,該角色將在用戶使用該表單進行注冊時使用。
“未向較低級別的用戶(例如貢獻者,作者和編輯者)顯示通過編輯器設置默認用戶角色的選項。但是,我們發現他們仍然可以通過使用適當的參數編寫請求來修改默認用戶角色。” Wordfence繼續說道。“該插件提供了客戶端保護,以防止在添加注冊表單時向較低級別的用戶顯示角色選擇器。不幸的是,沒有服務器端保護或驗證來驗證授權用戶實際上是在請求中設置默認用戶角色。”*
專家指出,Orbit Fox中缺少服務器端驗證,因此,較低級別的用戶可以在成功注冊后將其角色設置為管理員角色。
“要利用此漏洞,將需要啟用用戶注冊,并且該站點將需要運行Elementor或Beaver Builder插件,” Wordfence繼續說道。“禁用了用戶注冊的網站或未安裝這兩個插件的網站將不受此漏洞的影響。”
此漏洞使低級用戶可以將惡意JavaScript添加到將在用戶導航至該頁面時在瀏覽器中執行的帖子。
2.10.3版解決了這兩個漏洞。
WordPress插件中的漏洞非常危險,可能會使攻擊者進行大規模攻擊。去年12月,Contact Form 7 WordPress插件背后的開發團隊披露了一個不受限制的文件上傳漏洞,該插件的活躍安裝次數超過500萬。該問題可被利用來上傳可以在基礎服務器上作為腳本文件執行的文件。
十一月份,觀察到威脅者正在積極利用安裝在500,000多個站點上的流行Easy WP SMTP WordPress插件中的零日漏洞。
在同一時期,黑客積極利用文件管理器插件中的一個嚴重的遠程執行代碼漏洞,發現時可能暴露了超過300,000個WordPress網站。