外贸独立站的底层设计密码WordPress 成品站模板
当前位置:首页>WordPress资讯>Easy WP SMTP 1.4.3修复敏感数据泄露漏洞,请尽快更新

Easy WP SMTP 1.4.3修复敏感数据泄露漏洞,请尽快更新

Easy WP SMTP修复了一个漏洞,该漏洞使攻击者可以从插件的调试日志文件中捕获密码重置链接,并获得对站点的未授权访问。超过500,000个WordPress站点使用该插件来配置和发送所有通过SMTP服务器发送的电子邮件。

WPScan将漏洞分类为“敏感数据泄露”:

该插件具有一个可选的调试日志文件,该文件以随机名称生成,位于插件文件夹中,并且包含所有发送的电子邮件。但是,此文件夹没有任何索引页,从而允许访问目录列表已启用或配置错误的服务器上的日志文件。这可能允许攻击者通过从日志中获取重置链接来重置管理员密码,从而获得未经授权的博客访问。

Easy WP SMTP版本1.4.3包含此修复程序,在插件的文件夹中添加了一个空的“ index.html”文件,以防止任何人浏览文件(即使该服务器上缺少Option -Indexes)。建议用户立即进行更新,因为该漏洞已经被广泛利用。

NinTechNet的安全研究员Jerome Bruandet报告了此漏洞,并发表了一篇文章,解释了攻击者如何访问调试日志,其中插件编写了该站点发送的所有电子邮件。使用作者档案扫描,黑客可以找到用户名,然后发送密码重置电子邮件,该电子邮件会通过Easy WP SMTP调试日志文件被截获:

Easy WP SMTP日志文件

在发布时,大约51.8%的用户使用的是1.4.x版本的插件。如果没有更具体的细分,则不清楚有多少用户已更新到补丁的1.4.3版本。今天,大约有59,000个站点下载了该插件,如果没有更新的朋友,请尽快更新该插件。

使用WordPress 5.5.3的用户,可以为插件启用自动更新。旧版WordPress或已禁用自动更新的站点的管理员将需要尽快手动更新。

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
欢迎关注WordPress大学公众号 WPDAXUE
WordPress资讯

Gutenberg 9.5 新增封面块全高对齐和代码块字体大小设置

2020-12-3 8:49:13

WordPress资讯

WordPress 5.6已发布,图文介绍新功能大全

2020-12-10 9:56:06

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索