All in One SEO 高危漏洞,4.0.0 至 4.1.5.2 版本请立即更新

高度流行的 All in One SEO WordPress 插件中的两个严重和高严重性安全漏洞使超过 300 万个网站暴露在接管攻击中。

Automattic 安全研究员 Marc Montpas 发现和报告的安全漏洞是一个严重的身份验证权限提升错误 (CVE-2021-25036) 和一个高严重性的身份验证 SQL 注入 (CVE-2021-25037)。

超过 800,000 个易受攻击的 WordPress 网站

该插件的开发人员于 2021 年 12 月 7 日发布了一项安全更新,来修复这些漏洞。

但是,根据补丁发布后过去两周的下载统计数据,超过 820,000 个使用该插件的站点尚未更新其安装 ,并且仍然受到攻击。 

使这些缺陷变得非常危险的是,即使成功利用这两个漏洞需要威胁参与者进行身份验证,但他们只需要订阅者等低级权限即可在攻击中滥用它们。

订阅者是默认的 WordPress 用户角色(就像贡献者、作者、编辑和管理员一样),通常允许注册用户对 WordPress 网站上发布的文章发表评论。

尽管订阅者除了发表评论外通常只能编辑自己的个人资料,但在这种情况下,他们可以利用 CVE-2021-25036 来提升他们的权限并在易受攻击的站点上获得远程代码执行权,并可能完全接管他们。

日期下载量
2021-12-07336738
2021-12-081403672
2021-12-0968941
2021-12-1045392
2021-12-1131346
2021-12-1226677
2021-12-1335666
2021-12-1434938
2021-12-1572301
2021-12-1628672
2021-12-1724699
2021-12-1818774
2021-12-1917972
2021-12-2025388
总计2171176

敦促 WordPress 管理员尽快更新

正如 Montpas 所透露的那样,通过“将单个字符更改为大写”来绕过所有实施的权限检查,在运行未打补丁的All in One SEO 版本的站点上,通过滥用 CVE-2021-25036 来提升权限是一项简单的任务。

“这尤其令人担忧,因为插件的某些端点非常敏感。例如,aioseo/v1/htaccess 端点可以用任意内容重写站点的 .htaccess,”Montpas 解释说。

“攻击者可能会滥用此功能来隐藏 .htaccess 后门并在服务器上执行恶意代码。”

建议仍在使用受这些严重漏洞(4.0.0 和 4.1.5.2 之间)影响的 All In One SEO 版本的 WordPress 管理员立即更新到 4.1.5.3!

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。
欢迎关注我们的微信公众号:WPDAXUE

倡萌

一个文科IT宅男,喜欢折腾WordPress和被它折腾 ^_^

2 条评论

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注