緊急!WordPress文件管理器插件爆嚴重0day漏洞

2020-09-03 華清信安

研究人員周二說,黑客正在積極利用一個漏洞,該漏洞使他們能夠在運行File Manager的網站上執行命令和惡意腳本,File Manager是一個WordPress插件,活躍安裝量超過700,000。在修補了安全漏洞幾小時後,發出了攻擊的消息。

攻擊者正在利用此漏洞上傳包含隱藏在映像中的Web Shell的文件。從那裡,他們有一個方便的界面,使他們可以在plugins / wp-file-manager / lib / files /(文件管理器插件所在的目錄)中運行命令。雖然該限制阻止了黑客在目錄之外的文件上執行命令,但黑客可以通過上載腳本來對遭受破壞的站點的其他部分執行操作,從而造成更大的損失。

WP File Manager的屏幕截圖

當安全人員隨時隨地進行調查時,很快發現WordPress插件WP File Manager中存在一個嚴重的0day安全漏洞,攻擊者可以在安裝了此插件的任何WordPress網站上任意上傳文件並遠程執行代碼。攻擊者可能會做任何他們選擇採取的行動–竊取私人數據,破壞站點或使用該網站對其他站點或基礎結構進行進一步的攻擊。

據我們所知,普通的WP File Manager和WP File Manager Pro版本均受到影響。該插件有超過700k的活動安裝,因此在最受歡迎的WordPress插件列表中排名很高,因此許多站點都受到了影響。

當天發布了安全更新

幸運的是,該插件正在積極開發中,並且數小時內發布了6.9版的安全更新。我們緊急建議所有人使用最新WP File Manager 6.9以下的版本更新至最新版本或卸載插件(停用插件不足以防止此漏洞)。


從9月2日開始,這是WP File Manager活動安裝的版本分發:

安全性研究

由於最初是一個零日漏洞,這意味著沒有已知的修復程序,我們進行了一些調查研究以發現攻擊者對網站的破壞。

在被破壞的站點上查看http流量日誌時,我們立即注意到可能的訪問點:

<REDACTED-VHOST> 185.222.57.183 - - [31/Aug/2020:23:34:12 +0300] &34; 200 1085 &34; &34; - &34; 0.073


然後,我們從WP File Manager文件lib / php /connector.minimal.php開始瀏覽代碼庫,並注意到該文件在訪問時執行了一些代碼:

[...]is_readable(&39;) && require &39;;[...]// // elFinder autoloadrequire &39;;[...]// run elFinder$connector = new elFinderConnector(new elFinder($opts));$connector->run();


這段代碼來自elFinder項目,這是一個向Web應用程式提供文件瀏覽器GUI的框架。這個非常具體的代碼僅作為示例,而不能在生產應用程式中直接使用。但是,正如我們所看到的,使用了它,結果是可以執行這部分代碼而無需進行身份驗證。

我們將該漏洞報告給了插件作者,WordPress插件存儲庫以及WP漏洞資料庫。該修復程序已在同一天發布,並且WP File Manager插件6.9版通過刪除允許未經授權的文件上傳訪問的端點來解決當前問題。


給WordPress網站所有者的安全建議

如果您在線擁有網站(無論是否擁有WordPress),都需要認真考慮安全性。即使您認為自己的網站沒有什麼重要的內容,攻擊者也可以使用它在其他網站上發動攻擊,並使您承擔部分責任。

多年以來,基本的安全建議是相同的:

  • 定期進行更新,並快速進行安全更新。
  • 每天自動進行備份。無論您的站點遭受什麼不幸,備份都可以節省一天的時間,因為它可以使您還原該站點的純淨功能版本。
  • 使用某種監視服務來檢測站點是否關閉,以便可以快速將其重新啟動。有許多廉價的在線服務可以單獨提供監視和電子郵件警報。
  • 遵循良好的密碼衛生習慣,以便不太容易猜測它們,並且其他站點洩漏的密碼也不能重新用於在WordPress站點上獲得輸入。
  • 使用HTTPS。它應該在2020年成為標準,但並非所有人都使用。如果可以通過網絡竊聽登錄憑據,則任何安全保護都將無效。通過選擇良好的服務提供商,HTTPS的使用將包括在內,而無需支付任何額外費用,並且默認情況下處於啟用狀態。好的WordPress提供程序通常還提供許多其他附加的安全功能。

該安全漏洞存在於文件管理器版本,範圍從6.0到6.8。WordPress的統計數據表明,目前約有52%的安裝易受攻擊。由於File Manager的700,000個站點中已安裝的漏洞中有一半以上,因此損壞的可能性很高。運行任何這些版本的網站都應儘快更新到6.9。

文章來源:安全圈


相關焦點

  • WordPress插件配置文件生成器中的嚴重漏洞
    流行的WordPress用戶角色插件中的漏洞使任何隨機的人都可以在目標網站上創建管理員級別的帳戶。WordPress安全企業Wordfence給Profile Builder中的錯誤提供了10.0的CVSS評分,儘管該錯誤的確切詳細信息尚無法在常規的CVE跟蹤網站上找到。
  • wordpress插件file-manager任意文件上傳漏洞復現(附EXP)
    wordpress往往在插件暴漏出漏洞,這裡是舉例 file-manager 6.0-6.8 暴露的任意文件上傳漏洞,由於對上傳的文件沒有嚴格的過濾導致出現缺陷。POST /wordpress/wordpress/wp-content/plugins/file-manager/lib/php/connector.minimal.php HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:79.0
  • 網站漏洞檢測 wordpress sql注入漏洞代碼審計與修復
    wordpress系統本身代碼,很少出現sql注入漏洞,反倒是第三方的插件出現太多太多的漏洞,我們SINE安全發現,僅僅2019年9月份就出現8個插件漏洞,因為第三方開發的插件,技術都參差不齊,對安全方面也不是太懂導致寫代碼過程中沒有對sql注入,以及xss跨站進行前端安全過濾,才導致發生sql
  • 「神秘的」0day漏洞
    危害0day漏洞最大的危險在於只有少部分人知道,公眾和官方都一無所知。當然,如果大家都知道了也就不是0day漏洞了。因此,隨著移動網際網路、網際網路+、數字經濟席捲全球,信息安全愈發重要,0day漏洞的經濟價值也就水漲船高了。以前黑客們尋找0day漏洞是為了炫技和研究,現在是為了錢。
  • WordPress SMTP 0 day漏洞
    研究人員在WordPress SMTP 插件中發現了一個0 day漏洞,攻擊者利用該插件漏洞可以重置管理員帳戶密碼。WordPress SMTP插件是非常受歡迎的一個插件,是一個允許網站管理員配置網站郵件的SMTP 設置的插件。已經在超過50萬個網站中安裝。
  • 知識分享 | Wordpress <= 4.9.6 任意文件刪除漏洞
    WordPress具有插件架構和模板系統。Alexa排行前100萬的網站中有超過16.7%的網站使用WordPress,根據w3tech的資料顯示,約有30%的網站在使用它。WordPress是目前網際網路上最流行的博客系統。
  • 七牛雲+插件實現wordpress自動備份資料庫及文件
    前言wordpress 需要定期備份資料庫和 wp-content 文件,也需要 CDN 加速網站以獲得更好的使用體驗,這裡介紹一款插件來實現用七牛雲同時加速和備份網站簡介插件名稱叫做 WP-QINIU,在 wordpress 後臺即可搜索安裝
  • WordPress主題插件嚴重漏洞修復,影響將近20萬個網站
    WordPress的ThemeGrill Demo Importer程序的開發人員已更新了該插件,刪除一個嚴重漏洞,該漏洞為未經身份驗證的用戶提供了管理員特權。攻擊者可以管理員身份登錄,並將網站的整個資料庫還原為默認狀態,從而完全控制這些網站。
  • 推薦一款WordPress網站安全掃描木馬清理插件
    Wordfence Security具備以下功能:文件防篡改:可檢測核心文件、主題文件、插件文件是否被篡改、掛馬、插後門。後門檢測:可檢測網站文件中是否包含已知的惡意腳本。防火牆:可通過防火牆規則自動屏蔽正在從事危險行為的訪客。具備一定的防DDOS能力。
  • WordPress插件爆RCE漏洞,70萬網站曝險,已有黑客發動攻擊
    WordPress插件出現重大零時差漏洞,而且這次黑客發現得更早。芬蘭Wordpress網站託管公司Seravo本周發現黑客正在針對WP File Manager一項遠程程序代碼執行(RCE)漏洞對多家網站發動攻擊。
  • 思科安全管理器曝出大量嚴重漏洞
    思科安全管理器(Cisco Security Manager)是一個企業級安全管理應用程式,可監控和管理思科的安全和網絡設備,包括Cisco ASA自適應安全設備、Cisco IPS系列傳感器設備、Cisco集成服務路由器(ISR)、Cisco防火牆服務模塊(FWSM)、Cisco Catalyst、Cisco交換機等等。
  • 瑞星發布緊急安全警報:Struts 2再爆高危遠程漏洞
    瑞星發布緊急安全警報:Struts 2再爆高危遠程漏洞 2017-03-07    2017年3月7日,瑞星安全研究院對外發布緊急安全警報,Apache Struts 2被曝存在高危遠程命令執行漏洞,漏洞編號為S2-045,CVE編號CVE-2017-5638。
  • WordPress備份插件哪個好?官方工具與備份插件使用比較
    我又是個小白,只好 重裝wordpress,料想這幾次折騰,搜尋引擎對我的網站也開始不信任了。備份恢復網站:wordpress插件中心下載兩個備份插件(保險)All-in-One WP Migration&UpdraftPlus WordPress Backup Plugin,完成網站備份(最好再用wordpress自帶導入導出工具備份文章)。
  • WP菜鳥建站10:怎樣給wordpress網站安裝插件?
    其實安裝插件的方法也是非常簡單的,跟wordpress主題的安裝類似,有以下3種方式。第一種:在wordpress後臺搜索插件進行安裝。如果我們安裝的是wordpress官方提供的插件,就可以採用這種方法來安裝。點擊wordpress後臺左側導航中的「插件」,這時的右側內容欄中會顯示插件列表頁面。
  • WordPress常用插件整理分享
    不同的作業系統環境,FTP 傳輸工具使用的文件名編碼不同,遷移伺服器時,如果文件名編碼發生了變換,中文文件名很可能會變成亂碼,導致文件不能訪問。什麼情況下使用這個插件?如果你的站點是給客戶用的,建議使用這個插件,因為他們很可能不會意識到在 URL 和文件名中使用中文的問題。此插件可以自動幫他們處理。
  • ES文件管理器曝出洩露用戶文件的漏洞
    IT之家1月17日消息 在早期的Android手機上,ES文件管理器是管理手機存儲的最好方法之一。但是,現在它被曝出了漏洞。據外媒新聞,安全研究員Elliot Alderson在推特上指出,該應用程式不僅使手機存儲更加混亂和錯誤,還認為會使用戶文件容易被盜。
  • 【漏洞預警】浙江大華攝像存在0day後門,預計28萬臺設備將受影響
    該文為白帽匯授權雷鋒網發布,原文標題為《【漏洞預警】浙江大華攝像存在0day後門》。安全攝像頭(DVR)製造商大華科技(Dahua Technology)針對旗下的不少產品推送了固件升級補丁。推出固件的補丁被爆存在後門,利用該後門,就能遠程訪問攝像頭產品中的用戶密碼哈希的資料庫。攻擊者可以獲取到資料庫中身份憑證信息,進而登錄設備,最終導致設備被黑客完全控制。
  • wordpress插件,怎樣向網站添加數據?試試wp_head()函數
    進入到wordpress網站的插件目錄/wp-content/plugins/,在這個插件目錄下創建一個app目錄,也就是要創建一個名為app的插件。如一圖:然後,在這個app插件目錄下創建2個文件,一個bbb.css文件和index.php文件,如下圖:這裡的bbb.css文件是這個插件的樣式文件,index.php是這個app插件的主頁文件。我們這裡要實現的功能,只是一個演示功能,就是要修改前臺頁面字體的大小和顏色。
  • 是0day漫天飛了
    攻擊手段包括weblogic的WLS的0day漏洞利用、4A伺服器的0day漏洞攻擊、致遠OA伺服器攻擊、Struts 2漏洞攻擊等。漏洞簡單分析RCE_1漏洞文件:tool\log\c.php通過URL傳參初始化變量,經典的變量覆蓋漏洞。
  • 搭建wordpress博客網站
    一、下載和安裝1.下載wordpress。官方地址:https://wordpress.org/download/(已死),可以找一些正規的論壇或者可靠的軟體平臺下載。個人分享:https://545c.com/file/22776918-415184540 密碼:7617712. 解壓文件,並修改信息。