近期,WordPress平臺上備受歡迎的插件‘Really Simple Security’(原名‘Really Simple SSL’)曝出了一個重大安全隱患,即身份驗證繞過漏洞,該漏洞波及全球數以百萬計的網站,使其面臨嚴重的安全風險,攻擊者可借此完全控制受影響的站點。
WordPress是一個功能強大、易于使用且高度可擴展的開源內容管理系統(CMS),它最初以博客平臺身份面世,現已廣泛應用于各類網站的創建與管理,從個人博客到企業官網,再到電子商務平臺,都能通過豐富的插件和主題實現定制化需求。
該漏洞正式編號為CVE-2024-10924,由Wordfence安全團隊的研究員István Márton在2024年11月6日首次發現。問題的根源在于插件在用戶身份驗證流程中的處理不當,特別是在處理兩因素認證(2FA)的REST API接口時。具體來說,漏洞出現在名為‘check_login_and_get_user()’的函數中,該函數未能正確驗證‘login_nonce’參數的有效性。當‘login_nonce’失效時,系統非但沒有拒絕訪問請求,反而錯誤地執行了‘authenticate_and_redirect()’函數,僅憑‘user_id’就進行了身份驗證,從而繞過了正常的安全驗證機制。
這一漏洞的嚴重性不容忽視,因為它使得攻擊者即使在啟用了兩因素認證的情況下,也能輕松利用這一缺陷發起大規模的攻擊。Wordfence團隊發出警告,指出攻擊者可以編寫自動化腳本,批量利用此漏洞,進而可能導致大量網站被非法接管。幸運的是,插件的開發者迅速響應,在2024年11月12日和14日分別為Pro版和免費版發布了更新補丁,修復了‘login_nonce’驗證失敗時的處理邏輯。
盡管開發者與WordPress.org合作,實施了強制性的安全更新,但網站管理員仍需主動檢查并確保他們的插件已升級至最新版本(9.1.2)。然而,根據統計,盡管免費版插件的下載量已達到約450,000次,但仍有約350萬個網站可能仍受此漏洞威脅,因此,這些網站的管理員迫切需要采取行動,以保護其網站免受潛在的安全風險。
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:互聯網
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明