广泛使用的 WordPress 文件管理器插件中已发现并修补了一个重大安全漏洞,影响了超过 100 万个网站。该漏洞的严重程度为 8.1 级(满分 10 级),可能允许未经身份验证的攻击者访问敏感信息,包括站点备份中包含的数据。
未经身份验证的攻击漏洞
该漏洞之所以受到高度关注,是因为黑客不需要登录凭据即可发起攻击,这就是术语“未经身份验证”的含义。
在 WordPress 插件漏洞的背景下,攻击者无需登录或验证身份即可访问敏感信息。这种攻击利用了文件管理器插件称为“使用不足的随机值”的安全漏洞。
Common Weakness Enumeration安全网站描述了此类漏洞:
“该产品在依赖于不可预测数字的安全环境中使用的随机数或值不够充分。
当产品在需要不可预测性的上下文中生成可预测值时,攻击者可能会猜测将生成的下一个值,并使用此猜测来冒充其他用户或访问敏感信息。”
此类漏洞是由于文件管理器插件的备份文件名生成算法中的缺陷造成的。该算法将时间戳与四位随机数相结合,但随机量的随机性不足以阻止攻击者成功猜测文件名,因此使攻击者能够在没有 . htaccess 文件来阻止访问。
利用随机值不足的漏洞
使用随机值不足漏洞类型是插件中的一个缺陷,它依赖于生成随机且不可预测的文件编号,以防止攻击者猜测备份文件名是什么。这些插件缺乏随机性,允许攻击者找出文件名并访问敏感信息。
插件的易受攻击版本
该安全漏洞存在于 7.2.1 及之前的所有版本中,并在该插件的最新更新(7.2.2 版本的发布)中进行了修补。
正如文件管理器 WordPress 插件变更日志文档中所述,此更新包括对安全问题的修复。强烈建议该插件的用户考虑更新到此最新版本,以保护其网站免受潜在的攻击。
© 版权声明
免责声明
本站提供的一切软件、教程和内容信息仅限用于学习和研究,不得用于商业或者非法用途,否则,一切后果请用户自负;本站信息来自网络收集整理,版权争议与本站无关,您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除相应的内容;如果您喜欢该内容,请支持正版,得到更好的服务;我们非常重视版权问题,如有侵权请与我们联系,敬请谅解!
邮箱:sanshi@sanshi.link
相关文章
暂无评论...