有數以萬計的WordPress網站由于其使用的一個插件中含有關鍵的漏洞,從而使得網站面臨著被攻擊的風險。該插件可以使用戶更方便的在網站上使用PHP代碼。
研究人員發現,其中的一個漏洞允許任何級別的認證用戶,甚至是訂閱者和客戶執行代碼,完全接管安裝了該插件的網站。
來自Wordfence Threat Intelligence的研究人員在周二發表的一篇博文中發現了PHP Everywhere中的三個關鍵漏洞,該插件安裝在超過3萬個WordPress網站上。該插件的作用也恰如其名,它允許WordPress網站開發人員將PHP代碼放在網站的各種組件中,包括文章頁面、帖子和側邊欄等位置。
Wordfence的Ram Gall在帖子中寫道:"這些漏洞非常容易被利用,而且還可以被用來快速接管一個網站。”
這三個漏洞主要是由于插件中的默認設置造成的,在Wordfence通過合規的披露程序通知了開發人員后,在新版的插件中,這些漏洞已經得到了修復。
Wordfence團隊在1月4日向PHP Everywhere的開發者發送了電子郵件,并很快得到了答復。他隨后于1月10日發布了一個重建的插件版本,修復了所有漏洞。Wordfence敦促所有使用該插件的WordPress網站的管理者立即安裝新版本的插件。
關鍵性漏洞
研究人員寫道,其中最危險的漏洞是訂閱用戶可以通過短代碼進行遠程代碼執行,該漏洞與插件的功能有關,并且該漏洞被追蹤為CVE-2022-24663,在CVSS也上獲得了9.9的評級。
不幸的是,WordPress允許任何認證用戶通過parse-media-shortcode AJAX來執行短代碼,一些插件也允許未經認證的短代碼執行,因此,任何登錄的用戶,甚至是幾乎沒有任何權限的用戶,比如訂閱者,都有可能通過發送一個參數為[php_everywhere]
研究人員發現,在WordPress網站上執行任意的PHP代碼,通??梢酝耆庸芫W站。
另外兩個漏洞分別被追蹤為CVE-2022-24664和CVE-2022-24665。Gall解釋說,這兩個漏洞的CVSS評分與短碼漏洞相同,但研究人員認為其嚴重程度稍低。
前者是訂閱用戶通過metabox進行遠程代碼執行,該漏洞與PHP Everywhere的一個默認設置有關,該設置允許所有具有edit_posts能力的用戶使用PHP Everywhere metabox。
不幸的是,這意味著不受信任的用戶都可以使用PHP Everywhere metabox,創建一個帖子,然后在PHP Everywhere metabox中添加PHP代碼,預覽該帖子,實現網站的任意代碼執行。
第三個漏洞,訂閱用戶通過Gutenberg塊進行遠程代碼執行,與PHP Everywhere的一個默認設置有關,該設置允許所有具有edit_posts能力的用戶使用PHP Everywhere Gutenberg塊。
研究人員解釋說:"雖然可以將其設置為管理員專用,但由于<=2.0.3版本無法在不禁用Gutenberg塊編輯器的情況下進行檢查,所以默認情況下并沒有設置。”
他說,不幸的是,這種設置意味著用戶可以在網站上執行任意的PHP代碼。方法也只是通過創建一個帖子,添加PHP everywhere塊并在其中添加代碼,然后預覽該帖子。
風險和保護措施
對于使用開源內容管理系統建立網站的開發者來說,WordPress插件一直是一個痛點,經常會有威脅到WordPress網站安全的漏洞。
上個月,研究人員發現三個WordPress插件存在同樣的漏洞,可以讓攻擊者在網站管理員的操作下,在有漏洞的網站上更新任意的網站選項,并完全接管它。而在去年10月,一個名為Hashthemes Demo Importer的WordPress插件則允許訂閱者將網站的內容完全清除。
事實上,根據RiskBased Security的研究人員,可利用的WordPress插件漏洞數量在2021年出現了爆炸性增長,增加了三位數。
就其本身而言,Wordfence已經向受PHP Everywhere漏洞影響的用戶提供了自己的緩解措施。該公司在研究人員通知開發者的同一天,及時向其高級用戶提供了修復PHP Everywhere漏洞的防火墻規則。該公司后來將防火墻擴展到其他客戶以及免費版Wordfence的用戶。
根據該帖子,Wordfence還通過其Wordfence Care服務向受漏洞影響的WordPress用戶提供事件響應服務。
本文翻譯自:https://threatpost.com/php-everywhere-bugs-wordpress-rce/178338/如若轉載,請注明原文地址。
原文地址:https://www.4hou.com/posts/GWJJ