RTR 研究人員發現 WordPress 插件中 2 個新零日漏洞
RTR的研究人員在重新加載WordPress插件限制登錄嘗試中發現了2個新的零日漏洞
意大利也加入了安全漏洞研究,其中一家重要的電信公司Tim的RTRh實驗室也參與了這項研究。
該團隊的目標之一是檢測潛在攻擊者可利用的漏洞,以對TIM的基礎結構進行網絡攻擊,并突出顯示所檢測到的實際影響。
該活動不僅限于驗證已知漏洞,還包括旨在發現尚未公開的任何新漏洞(漏洞0天)的特定研究。
今天,由Massimiliano Brolli領導的TIM紅色團隊研究在限制登錄嘗試重新加載WordPress插件中發現了2個新漏洞。插件開發人員WPChef已在2020年6月至2020年12月間解決了這些漏洞。
這個WordPress插件旨在成為一種暴力攻擊保護機制,目前已安裝在超過一百萬的活動安裝中。

根據作者頁面上的插件描述:
“重新加載的限制登錄嘗試次數可以限制蠻力攻擊并通過限制正常登錄以及XMLRPC,Woocommerce和自定義登錄頁面可能進行的登錄嘗試次數來優化站點性能。”
網絡安全研究員Veno Eivazian在一系列實驗室測試中發現了兩個安全問題。一種是非默認配置下的速率限制繞過,這實際上無法達到插件的目的。另一個是未經身份驗證的反射XSS。
- 第一個是對身份驗證嘗試的不當限制(CWE-307),標識為CVE-2020-35590,其CVSS3得分為9.8。
- 第二個問題是網頁生成過程中輸入的不正確中和(CWE-79),被識別為CVE-2020-35589,CVSS3得分為5.4。
一段時間以來,我們一直在目睹由意大利電信公司TIM的這個稱為Red Team Research(RTR)的IT安全實驗室發布的一系列未記錄的漏洞,該漏洞已經在大約一年的時間內確定了37種新的CVE。
該實驗室已從公司網站上的公共資源中識別出了Oracle, Nokia, Siemens, Schneider Electric, QNAP, Selesta, WOWZA, MultiUX 和最近的WordPress等供應商的漏洞,從而有助于提高整體IT安全性。
TIM研究人員(前身為Telecom Italia SpA)發現的CVE的完整列表可在TIM公司網站上找到:
TIM是意大利主要的電信公司之一,它是為數不多的致力于尋找無證漏洞的意大利工業公司之一。