極受歡迎的WordPress插件文件管理器本周收到了一個補丁,以解決被積極利用的零日漏洞。
文件管理器旨在為WordPress站點管理員提供針對文件和文件夾的復制/粘貼,編輯,刪除,下載/上傳和存檔功能,文件管理器具有超過700,000個活動安裝。
有CVSS評分為10評估中,最近發(fā)現(xiàn)關鍵的安全漏洞可能允許攻擊者上傳文件和對受影響的部位,Seravo,其中發(fā)現(xiàn)的bug遠程執(zhí)行代碼,揭示。
托管服務說6.9之前的文件管理器版本會受到影響,并且禁用插件不會阻止利用。
Seravo說:“我們緊急建議所有人使用最新的WP File Manager 6.9以下的版本更新到最新版本或卸載該插件!
Seravo透露,一旦被發(fā)現(xiàn),僵尸網(wǎng)絡便利用了該安全漏洞。
發(fā)現(xiàn)問題出在elFinder項目的代碼中,elFinder項目是一個旨在為Web應用提供文件瀏覽器GUI的框架。該代碼是作為示例發(fā)布的,但已添加到WordPress插件中,為攻擊者提供了未經(jīng)授權(quán)的文件上傳訪問權(quán)限。
根據(jù)Wordfence的說法,該插件將“ elFinder庫的connector.minimal.php.dist文件的擴展名重命名為.php,因此即使文件管理器本身未使用該連接器文件,也可以直接執(zhí)行該擴展名!
沒有直接訪問限制,該文件可以暴露給任何人,但是elFinder中的內(nèi)置保護可防止目錄遍歷,從而僅將利用限制為plugins / wp-file-manager / lib / files /目錄。
因此,Wordfence解釋說,觀察到的攻擊利用上載命令將包含Web外殼的 PHP文件拖放到wp-content / plugins / wp-file-manager / lib / files /目錄中。
該公司還透露,在過去的幾天中,已經(jīng)觀察到將近半百萬次利用此漏洞的嘗試,但這些似乎是對嘗試的嘗試,只有在此之后才注入惡意文件。
攻擊者可以使用這些類型的漏洞來獲得對網(wǎng)站的特權(quán)訪問,并植入惡意java script代碼,這些java script代碼可以竊取用戶數(shù)據(jù),傳播惡意軟件或?qū)⒂脩艚俪值叫皭旱恼军c。網(wǎng)站所有者需要使用強大的多因素身份驗證來保護其網(wǎng)站,以最大程度地減少大數(shù)據(jù)泄露的可能性。消費者必須繼續(xù)保護自己的個人數(shù)據(jù),并監(jiān)視其信用記錄中是否存在欺詐跡象,” PerimeterX的安全宣傳員Ameet Naik在一封電子郵件中表示。