WordPress的Really Simple Security(前称Really Simple SSL)插件被发现存在一个关键的身份验证绕过漏洞。若该漏洞被成功利用,攻击者将能够远程获取易受攻击网站的完全管理权限。
此漏洞(编号为CVE-2024-10924,CVSS评分:9.8)影响了该插件的免费版及付费版,且该插件已被安装在超过400万个WordPress网站上。
Wordfence安全研究员István Márton表示:“该漏洞具有可编写脚本的特性,意味着它可以被转化为针对WordPress网站的大规模自动化攻击。”在2024年11月6日负责任地披露漏洞后,一周内发布的9.1.2版本已修复了这一缺陷。鉴于潜在的滥用风险,插件维护人员已与WordPress合作,强制更新所有运行此插件的网站,以避免在公开披露前遭受攻击。
据Wordfence称,在9.0.0至9.1.1.1版本中发现的身份验证绕过漏洞源于“check_login_and_get_user”函数中不当的用户检查错误处理,导致在启用双因素身份验证时,未经身份验证的攻击者可以登录为任意用户(包括管理员)。
WordPress插件漏洞
Márton说:“不幸的是,添加双因素认证的功能之一被不安全地实施,使得在启用双因素认证时,未经身份验证的攻击者只需发出简单请求即可访问任何用户账户,包括管理员账户。”
若成功利用此漏洞,后果将十分严重,因为它可能允许恶意行为者劫持WordPress网站,并将其用于犯罪活动。
就在Wordfence披露这一漏洞前几天,它还揭示了WordPress学习管理系统WPLMS(WordPress LMS,编号为CVE-2024-10470,CVSS评分:9.8)中的另一个关键缺陷。该缺陷可能使未经身份验证的威胁行为者读取和删除任意文件,甚至可能导致代码执行。具体而言,在4.963版本之前的主题中,“由于文件路径验证和权限检查不足,存在任意文件读取和删除漏洞”,允许未经身份验证的攻击者删除服务器上的任意文件。
“这使得未经身份验证的攻击者能够读取和删除服务器上的任意文件,包括网站的wp-config.php文件。”Wordfence表示,“删除wp-config.php文件会使网站进入设置状态,从而允许攻击者通过将其连接到其控制的数据库来发起网站接管。”