All in One SEO 高危漏洞,4.0.0 至 4.1.5.2 版本请立即更新

2022-01-06 0 1,184

高度流行的 All in One SEO WordPress 插件中的两个严重和高严重性安全漏洞使超过 300 万个网站暴露在接管攻击中。

Automattic 安全研究员 Marc Montpas 发现和报告的安全漏洞是一个严重的身份验证权限提升错误 (CVE-2021-25036) 和一个高严重性的身份验证 SQL 注入 (CVE-2021-25037)。

All in One SEO 高危漏洞,4.0.0 至 4.1.5.2 版本请立即更新

超过 800,000 个易受攻击的 WordPress 网站

该插件的开发人员于 2021 年 12 月 7 日发布了一项安全更新,来修复这些漏洞。

但是,根据补丁发布后过去两周的下载统计数据,超过 820,000 个使用该插件的站点尚未更新其安装 ,并且仍然受到攻击。

使这些缺陷变得非常危险的是,即使成功利用这两个漏洞需要威胁参与者进行身份验证,但他们只需要订阅者等低级权限即可在攻击中滥用它们。

订阅者是默认的 WordPress 用户角色(就像贡献者、作者、编辑和管理员一样),通常允许注册用户对 WordPress 网站上发布的文章发表评论。

尽管订阅者除了发表评论外通常只能编辑自己的个人资料,但在这种情况下,他们可以利用 CVE-2021-25036 来提升他们的权限并在易受攻击的站点上获得远程代码执行权,并可能完全接管他们。

日期 下载量
2021-12-07 336738
2021-12-08 1403672
2021-12-09 68941
2021-12-10 45392
2021-12-11 31346
2021-12-12 26677
2021-12-13 35666
2021-12-14 34938
2021-12-15 72301
2021-12-16 28672
2021-12-17 24699
2021-12-18 18774
2021-12-19 17972
2021-12-20 25388
总计 2171176

敦促 WordPress 管理员尽快更新

正如 Montpas 所透露的那样,通过“将单个字符更改为大写”来绕过所有实施的权限检查,在运行未打补丁的All in One SEO 版本的站点上,通过滥用 CVE-2021-25036 来提升权限是一项简单的任务。

“这尤其令人担忧,因为插件的某些端点非常敏感。例如,aioseo/v1/htaccess 端点可以用任意内容重写站点的 .htaccess,”Montpas 解释说。

“攻击者可能会滥用此功能来隐藏 .htaccess 后门并在服务器上执行恶意代码。”

建议仍在使用受这些严重漏洞(4.0.0 和 4.1.5.2 之间)影响的 All In One SEO 版本的 WordPress 管理员立即更新到 4.1.5.3!

:本文采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可, 转载请附上原文出处链接。
1、本站提供的源码不保证资源的完整性以及安全性,不附带任何技术服务!
2、本站提供的模板、软件工具等其他资源,均不包含技术服务,请大家谅解!
3、本站提供的资源仅供下载者参考学习,请勿用于任何商业用途,请24小时内删除!
4、如需商用,请购买正版,由于未及时购买正版发生的侵权行为,与本站无关。
5、本站部分资源存放于百度网盘或其他网盘中,请提前注册好百度网盘账号,下载安装百度网盘客户端或其他网盘客户端进行下载;
6、本站部分资源文件是经压缩后的,请下载后安装解压软件,推荐使用WinRAR和7-Zip解压软件。
7、如果本站提供的资源侵犯到了您的权益,请邮件联系: 442469558@qq.com 进行处理!

猪小侠源码-最新源码下载平台 WordPress教程 All in One SEO 高危漏洞,4.0.0 至 4.1.5.2 版本请立即更新 https://www.20zxx.cn/292229/wordpres/wordpressq.html

猪小侠源码,优质资源分享网

常见问题
  • 本站所有资源版权均属于原作者所有,均只能用于参考学习,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担
查看详情
  • 最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,建议提前注册好百度网盘账号,使用百度网盘客户端下载
查看详情

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务