• 全国 [切换]
  • 二维码
    全球会展网

    手机WAP版

    手机也能找商机,信息同步6大终端平台!

    微信小程序

    微信公众号

    当前位置: 首页 » 行业新闻 » 热点新闻 » 正文

    20万个 WordPress 网站存在严重漏洞

    放大字体  缩小字体 发布日期:2024-12-02 07:54:16   浏览次数:32  发布人:1400****  IP:124.223.189***  评论:0
    导读

    CleanTalk 的 WordPress 反垃圾邮件插件存在两个漏洞,攻击者可借此远程执行任意代码。Defiant 警告称,CleanTalk 公司为 WordPress 开发的反垃圾邮件插件中存在两个严重漏洞,攻击者无需认证就可远程执行任意代码。这些漏洞被分别追踪为 CVE-2024-10542 和 CVE-2024-10781(通用漏洞评分系统评分为 9.8 分),影响到 “CleanTal










    CleanTalk 的 WordPress 反垃圾邮件插件存在两个漏洞,攻击者可借此远程执行任意代码。

    Defiant 警告称,CleanTalk 公司为 WordPress 开发的反垃圾邮件插件中存在两个严重漏洞,攻击者无需认证就可远程执行任意代码。

    这些漏洞被分别追踪为 CVE-2024-10542 和 CVE-2024-10781(通用漏洞评分系统评分为 9.8 分),影响到 “CleanTalk 的垃圾邮件防护、反垃圾邮件、防火墙” 插件,该插件有超过 20 万个在用安装实例。

    这两个漏洞都可能让远程的、未经认证的攻击者安装并激活任意插件,包括那些可被利用来进行远程代码执行(RCE)的存在漏洞的插件。

    Defiant 解释说,CVE-2024-10542 是一个授权绕过漏洞,影响到一个处理远程调用及插件安装的功能,该功能会对这些操作执行令牌授权。

    另外两个用于检查来源 IP 地址和域名的功能容易受到 IP 和域名系统(DNS)欺骗攻击,攻击者可借此指定他们所控制的 IP 地址和子域名,进而绕过授权。

    Defiant 解释道:“攻击者随后就可以执行本应经过授权检查的任何操作,比如插件安装、激活、停用或卸载操作。”

    该漏洞于 10 月下旬被发现,并在 11 月 1 日随着该插件 6.44 版本的发布而得到修复。然而,人们发现这个已打补丁的版本又存在 CVE-2024-10781 漏洞,这是另一种绕过令牌授权的方式。

    Defiant 解释说,由于令牌可以通过与应用程序编程接口(API)密钥进行哈希比较来获得授权,如果网站没有在插件中配置 API 密钥,攻击者就可以 “使用与空哈希值匹配的令牌” 来给自己授权。

    与第一个漏洞情况相同,成功利用 CVE-2024-10781 漏洞可让攻击者安装并激活任意插件,然后利用这些插件进行远程代码执行。

    CleanTalk 的 “垃圾邮件防护、反垃圾邮件、防火墙” 插件 6.45 版本已于 11 月 14 日发布,该版本针对第二个漏洞进行了修复。

    根据 WordPress 的数据,截至 11 月 26 日,大约有一半正在使用该插件的安装实例并未运行打过补丁的版本,这意味着它们有可能面临被利用的风险。

    建议用户尽快更新到 6.45 版本,因为该版本包含了针对这两个安全缺陷的修复内容。






    关注【黑客联盟】带你走进神秘的黑客世界



     
    (文/匿名(若涉版权问题请联系我们核实发布者) / 非法信息举报 / 删稿)
    打赏
    免责声明
    • 
    本文为昵称为 1400**** 发布的作品,本文仅代表发布者个人观点,本站未对其内容进行核实,请读者仅做参考,如若文中涉及有违公德、触犯法律的内容,一经发现,立即删除,发布者需自行承担相应责任。涉及到版权或其他问题,请及时联系我们154208694@qq.com删除,我们积极做(权利人与发布者之间的调停者)中立处理。郑重说明:不 违规举报 视为放弃权利,本站不承担任何责任!
    有个别老鼠屎以营利为目的遇到侵权情况但不联系本站或自己发布违规信息然后直接向本站索取高额赔偿等情况,本站一概以诈骗报警处理,曾经有1例诈骗分子已经绳之以法,本站本着公平公正的原则,若遇 违规举报 我们100%在3个工作日内处理!
    0相关评论
     

    (c)2008-现在 All Rights Reserved.