进击云原生

V1

2022/02/01阅读:51主题:默认主题

Essential Addons插件漏洞,影响 60 万个 WordPress 网站

Essential Addons插件漏洞,影响 60 万个 WordPress 网站

Elementor 的 Essential Addons 是一个在超过一百万个站点中使用的流行 WordPress 插件,已被发现在 5.0.4 及更早版本中存在严重的远程代码执行 (RCE) 漏洞。

该漏洞允许未经身份验证的用户执行本地文件包含攻击,例如 PHP 文件,以在站点上执行代码。

“由于在 PHP 的 include 函数中使用用户输入数据的方式存在本地文件包含漏洞,该函数是 ajax_load_more 和 ajax_eael_product_gallery 函数的一部分。” 发现该漏洞的 PatchStack 研究人员解释道。

攻击的唯一先决条件是站点启用“动态库”和“产品库”小部件,以便存在无令牌检查。

触发漏洞的代码示例,来源:Patchstack
触发漏洞的代码示例,来源:Patchstack

两次失败的修补尝试

研究员 Wai Yan Muo Thet 于 2022 年 1 月 25 日发现了该漏洞,插件开发者当时已经知道它的存在。

事实上,作者已经发布了 5.0.3 版本,通过对用户输入数据应用“sanitize_text_field”函数来解决这个问题。但是,这种清理不会阻止包含本地有效负载。

第二次尝试是版本 5.0.4,它添加了“sanitize_file_name”函数并尝试删除特殊字符、点、斜杠和任何可用于覆盖文本清理步骤的内容。

清理文本字段的功能,来源:Patchstack
清理文本字段的功能,来源:Patchstack

这是Patchstack 测试并发现易受攻击的版本,因此他们通知开发人员该修复程序并未充分缓解该问题。

最终,作者发布了 5.0.5 版本,实现了 PHP 的“realpath”功能,防止恶意路径名解析。

更新和缓解

该版本于上周发布,即 2022 年 1 月 28 日,根据 WordPress 的下载统计,此时仅安装了大约 380,000 次。

超过 100 万个 WordPress 站点安装了该插件,这意味着有超过 60 万个站点尚未应用安全更新。

如果您是使用 Essential Addons for Elementor 的众多人中的一员,您可以从此处获取最新版本或直接从 WP 仪表板应用更新。

为了防止参与者利用本地文件包含缺陷,即使它们无法直接缓解,请按照以下步骤操作:

  • 将您的文件路径保存在一个安全的数据库中,并为每个文件提供一个 ID。
  • 使用经过验证和安全的许可名单文件,忽略其他所有内容。
  • 不要在 Web 服务器上包含可能被破坏的文件,而是使用数据库。
  • 使服务器自动发送下载标头,而不是执行指定目录中的文件。

原文

600K WordPress sites impacted by critical plugin RCE vulnerability

关注

本文首发于微信公众号【我的小碗汤】,扫码关注,了解更多咨询,更有免费资源供您学习

扫码关注,加群学习
扫码关注,加群学习

分类:

后端

标签:

后端

作者介绍

进击云原生
V1

公众号:进击云原生