9

WordPress 插件存在高危 RCE 漏洞,仅有 50% 网站修复

 3 years ago
source link: https://netsecurity.51cto.com/article/701224.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client
WordPress 插件存在高危 RCE 漏洞,仅有 50% 网站修复-51CTO.COM
WordPress 插件存在高危 RCE 漏洞,仅有 50% 网站修复
作者:Alias_Travis 2022-02-12 16:30:02
PHP Everywhere 是一个开源的 WordPress 插件,近日该插件被披露存在三个严重的安全漏洞,该插件已被全球超过 3 万个网站使用,攻击者可在受影响的网站上利用该漏洞,执行任意代码。

PHP Everywhere 是一个开源的 WordPress 插件,近日该插件被披露存在三个严重的安全漏洞,该插件已被全球超过 3 万个网站使用,攻击者可在受影响的网站上利用该漏洞,执行任意代码。

286dcb498029f344505205a60210813242f94c.png

PHP Everywhere 可以随时随地启用 WordPress 上的 PHP 代码,使用户能够在内容管理系统的页面、帖子和侧边栏中插入和执行基于 PHP 的代码,该插件还支持不同的用户限制和多个 PHP 实例。

这三个漏洞在 CVSS 评级系统中都被评为 9.9 分(最高 10 分),影响了 2.0.3 及以下版本,漏洞具体细节如下:

  • CVE-2022-24663 - 该漏洞允许任何经过身份验证的用户通过 parse-media-shortcode AJAX 操作执行简码(shortcode),从而进行远程代码执行(网站上几乎没有权限的登录用户,也可以完全接管网站,即 WordPress 中的订阅者)。
  • CVE-2022-24664 - 通过 metabox 进行远程代码执行(该漏洞需要 WordPress 贡献者级别的权限,因此严重程度较低)。
  • CVE-2022-24665 - 通过 gutenberg 块进行远程代码执行(同样需要 WordPress 贡献者级别的权限)

如果网站存在这三个漏洞,黑客将可以利用它们并执行恶意的 PHP 代码,甚至可以实现对网站的完全接管。

WordPress 安全公司 Wordfence 在 1 月 4 日就向该插件的作者 Alexander Fuchs 披露了上述这些漏洞,随后在 1 月 12 日发布了 3.0.0 版本的更新中,已完全删除了有漏洞的代码。

PHP Everywhere 的更新说明显示:

这个插件的 3.0.0 版本更新具有重大变化,移除了 PHP Everywhere 的简码和小组件。从该插件的设置页面运行升级向导,将你的旧代码迁移到 Gutenberg 块。

需要注意的是,3.0.0 版本只支持通过块编辑器(Block editor)的 PHP 代码片段,这使得仍然依赖经典编辑器的用户必须卸载该插件,并下载一个替代解决方案来托管自定义 PHP 代码。

根据 WordPress 的统计数据显示,自修复错误以来,目前仅有 1.5 万个网站更新了该插件。

本文转自OSCHINA

本文标题:WordPress 插件存在高危 RCE 漏洞,仅有 50% 网站修复

本文地址:https://www.oschina.net/news/182099/php-everywhere-wordpress-plugin-bug

责任编辑:未丽燕 来源: 开源中国
zanpc.bd208a1.pngzanpchover.fdd60ba.png
weixin.23cd8b3.png 分享到微信
weibo.16d6b4f.png 分享到微博

Recommend

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK