热门WordPress插件中的0day漏洞将允许攻击者接管目标网站

栏目: 编程工具 · 发布时间: 6年前

内容简介:研究人员表示,网络犯罪分子目前正在利用一个热门WordPress插件中的安全漏洞来在目标站点中植入后门,并拿到网站的完整控制权。这个漏洞存在于WordPress插件-

前言

研究人员表示,网络犯罪分子目前正在利用一个热门WordPress插件中的安全漏洞来在目标站点中植入后门,并拿到网站的完整控制权。

热门WordPress插件中的0day漏洞将允许攻击者接管目标网站

这个漏洞存在于WordPress插件- WP GDPR Compliance 之中,而WP GDPR Compliance这款插件的主要作用是帮助网站管理员让自己的网站满足GDPR条例(《通用数据保护条例》)。目前,这款插件是WordPress插件库中最热门的GDPR主题插件之一,而且已经有100000+的活跃安装量了。

大概在三周之前,攻击者似乎在这个插件中寻找到了一个安全漏洞,并开始利用这个漏洞来在目标网站中植入后门脚本。关于被黑网站的 初始数据报告 目前已经提交到了另一款插件的论坛上,但是搞了半天这个插件原来是攻击者在第二阶段所要用到的攻击Payload…

WordPress安全团队在对整个事件进行了分析调查之后发现,攻击的源头就是WP GDPR Compliance,而且所有被入侵的网站都安装并使用了这款插件。

WordPress团队也的确在这个插件的代码中发现了几个安全问题,并且认为这些安全问题就是导致那些报告网站被攻击的主要原因。目前,WordPress团队已经将相关插件从WordPress官方插件库中删除了。

不过,这款插件又在两天前重新上线了,因为该插件的开发者发布了 1.4.3版本 ,并修复了之前存在的安全问题。

攻击仍在进行时…

Defiant公司 (Wordfence防火墙插件的开发商)的安全专家表示,虽然这个漏洞在新版本中已经修复了,但是攻击者目前仍然能够攻击那些运行了1.4.2版本以及更老版本WP GDPR Compliance的网站。该公司的分析专家说到,他们目前仍然在监控和检测利用相关WP GDPR Compliance漏洞的网络攻击行为。

在这个漏洞的帮助下,攻击者可以调用插件中的内部函数,然后修改插件伸直整个WordPress网站系统的配置。

Wordfence团队还表示,他们目前已经检测到了两种不同类型的利用该漏洞来发动的网络攻击。第一种攻击场景如下:

1、 攻击者利用漏洞入侵网站的用户注册系统;
2、 攻击者利用漏洞将新账号的默认规则修改为“管理员”;
3、 攻击者注册一个新账号,这个账号在注册成功后就会自动变成管理员帐号,新账号默认用户名为“t2trollherten”;
4、 然后把默认用户角色修改为“订阅者”;
5、 攻击者禁用公共用户注册功能;
6、 攻击者登录新创建的“管理员”帐号;
7、 然后开始在网站系统中安装后门,后门文件为wp-cache.php;

这个后门脚本包含一个文件管理器、终端模拟器和一个PHP eval()函数运行工具,Wordfence表示,这种类型的脚本将允许攻击者部署任意Payload:

热门WordPress插件中的0day漏洞将允许攻击者接管目标网站

但是,安全研究人员还检测到了第二种类型的攻击,这种攻击技术不需要创建新的管理员帐号,因为账号创建操作很可能会被目标网站的管理员发现。

毫无疑问,第二种攻击方式的隐蔽性更强,它会使用WP GDPR Compliance漏洞来在WP-Cron中新增一个新任务,而WP-Cron则是WordPress内置的计划任务工具。

攻击者所创建的cron任务会下载并安装一个大小为2MB的Autocode插件,接下来,攻击者会利用这个插件来向目标站点上传另一个后门脚本,即wp-cache.php,但是它又跟我们之前介绍的wp-cache.php不同。

虽然第二种攻击场景的隐蔽性更强,但实际上,这个0 day漏洞之所以被我们发现,就是因为攻击者使用了第二种方法来实施攻击,很讽刺吧?因为在某些网站上,攻击者完成漏洞利用和攻击行为之后,无法删除他们所上传的Autocode插件。网站管理员发现了这个莫名其妙出现的插件之后,必定会有所警觉。一般来说在这种事情发生之后,网站管理员首先会去WordPress论坛上寻求帮助,这也导致了后续针对WP GDPR Compliance插件的安全调查。

攻击者正在囤积被黑网站

根据Wordfence团队的说法,攻击者到目前为止都没有对受感染的网站执行任何的攻击操作。攻击者现在只是在大量囤积这些受感染的站点,而且Wordfence也没有看到攻击者尝试通过植入的后门来部署任何的恶意软件。

总结

如果你的网站安装并使用了WP GDPR Compliance插件的话,你现在还有时间来更新或者移除这款插件,然后在移除插件之后检查并清理任何后门。

* 参考来源: zdnet ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM


以上所述就是小编给大家介绍的《热门WordPress插件中的0day漏洞将允许攻击者接管目标网站》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

设计原本

设计原本

Frederick P. Brooks, Jr. / InfoQ中文站、王海鹏、高博 / 机械工业出版社 / 2011-1-1 / 55.00元

无论是软件开发、工程还是建筑,有效的设计都是工作的核心。《设计原本:计算机科学巨匠Frederick P. Brooks的思考》将对设计过程进行深入分析,揭示进行有效和优雅设计的方法。 本书包含了多个行业设计者的特别领悟。Frederick P. Brooks, Jr.精确发现了所有设计项目中内在的不变因素,揭示 了进行优秀设计的过程和模式。通过与几十位优秀设计者的对话,以及他自己在几个设计......一起来看看 《设计原本》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

在线进制转换器
在线进制转换器

各进制数互转换器

URL 编码/解码
URL 编码/解码

URL 编码/解码