发布时间:2022-01-19 12:44:25来源:E安全
导读
来自WordPress安全公司Wordfence的研究人员发现了一个严重漏洞,该漏洞影响了三个不同的WordPress插件,影响了超过84,000个网站。被跟踪为CVE-2022-0215的漏洞是一个跨站点请求伪造(CSRF)问题,其CVSS评分为8.8。
详情
威胁行为者可以利用该漏洞接管易受攻击的网站。
该漏洞影响了Xootix维护的三个插件:
登录/注册弹出窗口(超过20000次安装)
侧车Woocommerce(超过4000次安装)
候补名单Woocommerce(超过60000次安装)
研究人员表示:“2021年11月5日,Wordfence威胁情报团队针对我们在“登录/注册弹出窗口”中发现的漏洞启动了负责任的披露流程,这是一个安装在20,000多个站点上的WordPress插件。几天后,我们在同一作者开发的另外两个插件中发现了相同的漏洞:“SideCartWoocommerce(Ajax)”,安装在60,000多个网站上,以及“WaitlistWoocommerce(Backinstocknotifier)”,安装在超过4,000个站点。这个漏洞使攻击者可以在易受攻击的站点上更新任意站点选项,前提是他们可以欺骗站点管理员执行操作,例如单击链接。”
XootiX的三个插件旨在为WooCommerce增强网站功能。Login/SignupPopup插件允许将登录和注册弹出窗口添加到标准站点和运行WooCommerce插件的站点,WaitlistWooCommerce插件允许为缺货项目添加产品候补名单和通知器,SideCartWoocommerce旨在使购物车可以从网站上的任何地方使用,所有这些都通过AJAX提供支持。
受影响的插件注册了通过wp_ajaxaction启动的save_settings函数。该缺陷的根本原因是缺乏对发送AJAX请求的完整性的验证。
攻击者可以滥用该问题将站点上的“users_can_register”(即任何人都可以注册)选项更新为true,并将“default_role”设置(即在博客上注册的用户的默认角色)设置为管理员,因此他们可以在易受攻击的网站上注册为管理员并完全接管它。
攻击者可以制作一个触发AJAX操作并执行该功能的请求。如果攻击者可以成功诱骗站点管理员执行诸如单击链接或浏览到某个网站之类的操作,而管理员已通过目标站点的身份验证,则该请求将成功发送并触发该操作,该操作将允许攻击者更新该网站上的任意选项。
WordPress用户必须检查其网站上运行的版本是否已更新为这些插件可用的最新修补版本,即“登录/注册弹出窗口”的2.3版,“WaitlistWoocommerce”的2.5.2版(有库存通知程序))”,以及“SideCartWoocommerce(Ajax)”的2.1版。
漏洞时间表:
2021年11月5日——插件分析的结论导致在登录/注册弹出插件中发现CSRF到任意选项更新漏洞。我们开发并发布防火墙规则来保护Wordfence用户。WordfencePremium用户会立即收到此规则。我们开始与开发商联系,并在同一天提供全面披露。
2021年11月10日–我们跟进开发人员,通知他们“SideCartWoocommerce(Ajax)”和“WaitlistWoocommerce(Backinstocknotifier)”插件也受到相同漏洞的影响。
2021年11月19日–我们与开发人员跟进以检查补丁的状态。
2021年11月24日–“登录/注册弹出窗口”的修补版本作为2.3版发布。
2021年11月24日-2021年12月13日-我们尝试与开发人员跟进有关其余两个插件的补丁。
2021年12月5日–免费Wordfence用户可以使用防火墙规则。
2021年12月17日–“WaitlistWoocommerce(Backinstocknotifier)”的补丁版本发布为2.5.2,“SideCartWoocommerce(Ajax)”的补丁版本发布为2.1。
注:本文由E安全编译报道。