近日,已发布的补丁包含 UpdraftPlus 中的“严重”安全漏洞,这是一个安装量超过300 万的 WordPress 插件,可以武器化以使用易受攻击站点上的帐户下载站点的私人数据。
“从2019年3月起,UpdraftPlus的所有版本都包含一个由缺少权限级别检查导致的漏洞,允许不受信任的用户访问备份。”该插件的维护者在本周发布的一份公告中表示。
Automattic(软件服务公司)的安全研究员 Marc-Alexandre Montpas 在2月14日发现并报告了该漏洞,该漏洞的标识符为CVE-2022-0633(CVSS 评分:8.5)。该问题影响从1.16.7 到 1.22.2的UpdraftPlus版本。
UpdraftPlus是一种备份和恢复解决方案,能够对WordPress 文件、数据库、插件和主题执行完整、手动或计划的备份,然后可以通过 WordPress管理仪表板恢复这些备份。此缺陷的一个后果是,它允许安装了UpdraftPlus的WordPress安装上的任何登录用户行使下载现有备份的权限 – 权限应该只保留给管理用户。
WordPress 安全公司 Wordfence表示,除了泄露密码和其他机密数据外,“在某些情况下,如果攻击者能够从配置文件中获取数据库凭据并成功访问站点数据库,它还可能接管站点。”
建议UpdraftPlus 插件的用户更新到版本 1.22.3(或高级版的 2.22.3)以减少任何潜在的利用。截至 2 月 17 日可用的最新版本是 1.22.4,它解决了与在 PHP 8 上打印自动备份选项相关的错误。
流行的 WordPress LiteSpeed Cache 插件中存在一个漏洞,可能允许攻击者检索用户 cookie 并可能接管网站。
该问题被跟踪为 CVE-2024-44000,之所以存在,是因为该插件在用户登录请求后会在调试日志文件中包含 set-cookie 的 HTTP 响应标头。
由于调试日志文件是可公开访问的,因此未经身份验证的攻击者可以访问文件中公开的信息,并获取其中存储的任何用户Cookie。
这将允许攻击者以会话 Cookie 泄露的任何用户(包括管理员)身份登录受影响的网站,这可能导致网站接管。
识别并报告安全缺陷的 Patchstack 认为该漏洞为“严重”,并警告说,如果调试日志文件尚未清除,它会影响至少启用调试功能的任何网站。
此外,漏洞检测和补丁管理公司指出,该插件还具有日志 Cookie 设置功能,如果启用,也可能泄露用户的登录 Cookie。
只有在开启调试功能的情况下才会触发漏洞。然而,WordPress 安全公司 Defiant 指出,默认情况下,调试是禁用的。
为了解决该漏洞,LiteSpeed 团队将调试日志文件移动到插件的单个文件夹中,为日志文件名实施了一个随机字符串,并删除了 Log Cookies 选项,从响应标头中删除了与 cookie 相关的信息,并在调试目录中添加了一个虚拟 index.php 文件。
“此漏洞凸显了确保执行调试日志过程的安全性、不应记录哪些数据以及如何管理调试日志文件的极端重要性。一般来说,我们强烈建议不要使用插件或主题将与身份验证相关的敏感数据记录到调试日志文件中,“Patchstack 指出。
CVE-2024-44000 已于 9 月 4 日随着 LiteSpeed Cache 版本 6.5.0.1 的发布得到解决,但数百万个网站可能仍会受到影响。
根据 WordPress官方的统计,该插件在过去两天的下载量约为 150 万次。由于 LiteSpeed Cache 的安装量超过 600 万次,似乎仍有大约 450 万个网站需要针对此错误进行修补。
参考文章:掌握这3点,轻松学好WordPress凌风视频教程
参考文章:想打造企业官网?这个WordPress主题视频教程教你一步到位实现完美网站!
参考文章:wordpress百度插件-如何高效下载和使用wordpress百度插件
本文标题:最新发布的 WordPress 插件漏洞已影响 300 万个站点,问题该如何得到解决? – 星尘安全 的回答
网址:https://www.wpjiguang.cn/archives/47967.html
本站所有文章由wordpress极光ai post插件通过chatgpt写作修改后发布,并不代表本站的观点;如果无意间侵犯了你的权益,请联系我们进行删除处理。
如需转载,请务必注明文章来源和链接,谢谢您的支持与鼓励!




自动化更新和安全补丁是关键,用户应主动检查插件是否有更新。
补丁更新之后,是否有用户遇到过新版本的兼容性问题?希望能分享一下经验。
有没有人试过更新后,发现其他插件冲突了的?想了解下具体情况。
更新到最新版本真的能解决问题吗?还是会有其他潜在的安全隐患?有点担心!
LiteSpeed Cache的漏洞让我想起了之前的安全事件,很多用户可能没有意识到调试功能的风险。
LiteSpeed Cache的漏洞让我想起之前听说过的调试日志问题,很多人可能没意识到这个风险。
UpdraftPlus的漏洞让我想起了之前用过的备份插件,确实需要选择那些有良好安全记录的。