探索网络安全新技术
攀登黑客技术最高峰

WordPress Ultimate Member 插件曝0day漏洞 约20万网站受到漏洞影响

网络安全研究人员发现广泛使用的WordPress网站的Ultimate Member插件(用于简化用户注册及登录流程)存在0day漏洞,该插件目前已安装在全球超过20万个活跃网站上。

WordPress Ultimate Member 插件曝0day漏洞 约20万网站受到漏洞影响-威武网安

该0day(CVE-2023-3460,CVSSv3.1评分9.8)使得黑客能够在目标网站上获取提升的权限,可能导致未经授权的访问以及对受影响网站的控制。更严重的是,已经有攻击者在利用此漏洞进行攻击。

据了解,Ultimate Member插件通过使用预定义的用户元数据键列表来运行,其中存在安全绕过的空间。Ultimate Member的黑名单逻辑与WordPress处理元数据键的方式存在差异,这使得攻击者有可能欺骗插件更新一些不应该更新的内容,比如“wp_capabilities”(用于存储用户的角色和权限)。未经身份验证的攻击者能够利用Ultimate Member插件中的这个特权提升漏洞来创建具有管理员权限的恶意账户,从而完全接管受影响的网站。

WordPress Ultimate Member 插件曝0day漏洞 约20万网站受到漏洞影响-威武网安

WPScan的博客表明,这些攻击至少从6月初以来一直在进行,一些用户已经观察到并报告了相关可疑活动,如未经授权的管理员账户的创建。

作为对此漏洞的回应,Ultimate Member插件的开发者立即发布了一个新版本2.6.4,然而仍然存在绕过此补丁的方式,漏洞仍能够被利用。在之后发布的2.6.7版本中,此问题终于得到完全的修复。

WordPress Ultimate Member 插件曝0day漏洞 约20万网站受到漏洞影响-威武网安

Ultimate Member插件开发者建议,受影响的用户最好按照以下步骤向其网站添加安全措施:

① 查看并删除未知管理员帐户;

② 重置所有用户密码(包括管理员账户密码);

③ 安装并激活WPScan、WordFence等安全插件;

④ 确保网站部署SSL证书;

⑤ 创建网站文件和数据库的每日备份;

⑥ 向网站成员/客户发送关于此事件的通知及密码重置建议。

赞(0) 打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《WordPress Ultimate Member 插件曝0day漏洞 约20万网站受到漏洞影响》
文章链接:https://www.wevul.com/1885.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

评论 抢沙发

如果文章对你有帮助 可以打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册