:root{--puock-block-not-tran:100%}

最新发布的WordPress插件漏洞已影响300万个站点

71次阅读
没有评论

共计 801 个字符,预计需要花费 3 分钟才能阅读完成。

近日,已发布的补丁包含 UpdraftPlus 中的严重安全漏洞,这是一个安装量超过 300 万的 WordPress 插件,可以武器化以使用易受攻击站点上的帐户下载站点的私人数据。

从 2019 年 3 月起,UpdraftPlus 的所有版本都包含一个由缺少权限级别检查导致的漏洞,允许不受信任的用户访问备份。该插件的维护者在本周发布的一份公告中表示。

Automattic(软件服务公司)的安全研究员 Marc-Alexandre Montpas 在 2 月 14 日发现并报告了该漏洞,该漏洞的标识符为 CVE-2022-0633(CVSS 评分:8.5)。该问题影响从 1.16.7 到 1.22.2 的 UpdraftPlus 版本。

UpdraftPlus 是一种备份和恢复解决方案,能够对 WordPress 文件、数据库、插件和主题执行完整、手动或计划的备份,然后可以通过 WordPress 管理仪表板恢复这些备份。此缺陷的一个后果是,它允许安装了 UpdraftPlus 的 WordPress 安装上的任何登录用户行使下载现有备份的权限 – 权限应该只保留给管理用户。

WordPress 安全公司 Wordfence 表示,除了泄露密码和其他机密数据外,在某些情况下,如果攻击者能够从配置文件中获取数据库凭据并成功访问站点数据库,它还可能接管站点。

建议 UpdraftPlus 插件的用户更新到版本 1.22.3(或高级版的 2.22.3)以减少任何潜在的利用。截至 2 月 17 日可用的最新版本是 1.22.4,它解决了与在 PHP 8 上打印自动备份选项相关的错误。

注:本文由 E 安 全编译报道。

正文完
 0
评论(没有评论)