WordPress SMTP 0 day漏洞

2021-01-08 騰訊網

研究人員在WordPress SMTP 插件中發現了一個0 day漏洞,攻擊者利用該插件漏洞可以重置管理員帳戶密碼。WordPress SMTP插件是非常受歡迎的一個插件,是一個允許網站管理員配置網站郵件的SMTP 設置的插件。已經在超過50萬個網站中安裝。近日,研究人員在WordPress SMTP 插件中發現了一個0 day漏洞,攻擊者利用該插件漏洞可以重置管理員帳戶密碼。該0 day漏洞已被用於在野攻擊中了,目前漏洞已修復。

漏洞細節

Easy WordPress SMTP插件有一個可選的debug log,會寫入所有blog發送的郵件消息(header和body)。位於插件的安裝文件夾——/wp-content/plugins/easy-wp-smtp/。Log是一個隨機名的文本文件,比如5fcdb91308506_debug_log.txt。插件的文件夾並沒有任何 index.html 文件,因此在伺服器上啟用了目錄列表後,黑客就可以找到和查看日誌。

然後,執行用戶名枚舉掃描來找到管理員登錄名,比如通過REST API:

黑客可以通過作者achive掃描(/?author=1) 來執行相同的任務。訪問login頁面和要求管理員密碼的重置:

然後,再次訪問Easy WP SMTP debug日誌來複製WordPress 發送的重置連結:

有了該連結後,就可以重置管理員口令:

然後登陸到管理員dashboard,就可以立刻安裝偽造的插件。

攻擊者只需要在密碼重置後訪問debug log,獲取重置連結,接管網站的管理員帳戶。

目前該漏洞已經出現在野漏洞利用,官方也發布了漏洞補丁,因此研究人員建議用戶儘快更新到最新的插件版本。

參考及來源:https://www.zdnet.com/article/zero-day-in-wordpress-smtp-plugin-abused-to-reset-admin-account-passwords/

相關焦點

  • 黑客正在利用多個 WordPress 插件的 0day 漏洞對網站發起攻擊 |...
    許多攻擊都針對最近修補的插件漏洞,黑客希望在站點管理員安裝補丁之前劫持網站。一些攻擊利用了 0 day 漏洞,攻擊過程也更加複雜。以下是 2 月份發生的一些 WordPress 攻擊活動的摘要,這些活動針對 WordPress 插件漏洞。建議網站管理員更新以下列出的所有 WordPress 插件,因為它們很可能在整個 2020 年甚至更長時間內都將被利用。
  • Chrome再更新,修復0 day漏洞
    Chrome再更新,修復0 day漏洞 Chrome用戶請注意,請儘快更新到 86.0.4240.183版本。11月2日,谷歌Chrome發布Windows、Mac和 Linux 86.0.4240.183版本,其中修復了10個安全漏洞,其中包含1個高危的在野利用0 day漏洞——CVE-2020-16009。
  • CVE-2020-7200:HPE 0day漏洞
    近日,Hewlett Packard Enterprise (HPE) 公開了HPE Systems Insight Manager (SIM)軟體專用版Windows 和Linux 版本的一個0 day安全漏洞。HPE SIM軟體是多HPE 伺服器、存儲和網絡產品的遠程支持自動化解決方案。
  • 黑客50萬美元出售Zoom 0 day漏洞
    黑客50萬美元出售Zoom 0 day漏洞 近日,又有黑客在暗網出售影響Zoom Windows客戶端的0 day遠程代碼執行漏洞利用代碼,售價為50萬美元。同時還附送一個Zoom macOS客戶端的漏洞濫用代碼。
  • 對2019年各個國家0 day漏洞使用情況的介紹
    根據研究結果,與前3年相比,我們發現2019年被利用的零日(0-day)漏洞數量更多。雖然並非每次0-day利用都能溯源到特定的攻擊組織,但我們發現越來越多的攻擊組織已經逐步具備這類能力。此外,有些攻擊組織會購買商業公司提供的進攻性網絡產品及服務,所利用的0-day數量也越來越多,並且隨著時間的推移,針對中東的0-day攻擊事件也越來越多。
  • WordPress曝存儲型XSS漏洞,影響4.1.2以下版本
    XSS漏洞一WordPress官方在4月21日發布了新的版本4.1.2,其中提到修復了一個嚴重的存儲型XSS漏洞。不久之後便有人給出了漏洞的細節。漏洞詳情利用這一特點,作者發現了wordpress的這個xss漏洞。
  • 網站漏洞檢測 wordpress sql注入漏洞代碼審計與修復
    wordpress系統本身代碼,很少出現sql注入漏洞,反倒是第三方的插件出現太多太多的漏洞,我們SINE安全發現,僅僅2019年9月份就出現8個插件漏洞,因為第三方開發的插件,技術都參差不齊,對安全方面也不是太懂導致寫代碼過程中沒有對sql注入,以及xss跨站進行前端安全過濾,才導致發生sql
  • Tor被曝多個0 day漏洞,官方給出回應!
    安全研究人員Neal Krawetz 在7月23日和30日分別公布了2個影響Tor網絡和瀏覽器的0day漏洞技術細節,並稱近期會發布其他3個漏洞的細節。/archives/888-Tor-0day-Stopping-Tor-Connections.html 漏洞2 在7月30日的博文中,研究人員稱該漏洞可以讓網絡運營者檢測到Tor流量。第一個漏洞可以用來檢測到Tor網絡的直接連接,而第二個漏洞可以用來檢測間接的連接。
  • 【安全圈】Google 披露 Windows 10 0day 提權漏洞
    因在 90 天截止日期前仍然未修復,Google 公開了一個正被利用的 Windows 10 0day 提權漏洞。 Google Project Zero 的漏洞披露政策是:不管有沒有修復,它都會在默認 90 天后披露漏洞細節,除非已有協議存在。
  • Google 修復了兩周內的第二個Chrome 0day漏洞
    Google 釋出了 Chrome 的安全更新,修復了 10 個安全 bug,其中包括一個正被利用的 0day 漏洞。編號為 CVE-2020-16009 的漏洞是 Google 安全團隊 Threat Analysis Group (TAG)發現的。漏洞位於 Chrome 的 JS 引擎 V8 中,Google 沒有披露更多細節。
  • Firefox 修復兩項 0 day 漏洞,建議用戶儘快升級
    Mozilla 緊急發布了 Firefox 74.0.1 和 Firefox ESR 68.6.1 版本,針對其內存空間管理方式中存在的兩個錯誤進行了修復。兩項漏洞分別為 CVE-2020-6819 和 CVE-2020-6820,均被評級為」嚴重「。
  • wordpress插件file-manager任意文件上傳漏洞復現(附EXP)
    wordpress往往在插件暴漏出漏洞,這裡是舉例 file-manager 6.0-6.8 暴露的任意文件上傳漏洞,由於對上傳的文件沒有嚴格的過濾導致出現缺陷。POC如下:上傳的路徑因為大家安裝 wordpress 的不同會有些許差異。
  • 騰訊安全披露多處新資源洩露0day漏洞
    騰訊安全披露多處新資源洩露0day漏洞 近日,騰訊安全團隊向Linux社區提交了多個NFC(Near Field Communication,近場通信)套接字資源洩露0day漏洞。
  • Operation PowerFall攻擊活動中的IE和Windows 0day漏洞
    研究人員在Operation PowerFall攻擊活動中發現了一個0 day漏洞——CVE-2020-1380。該漏洞是一個JS中的UAF漏洞,補丁已於2020年8月11日發布。
  • 修復0-day 漏洞:Adobe Flash 16.0.0.296 下載
    IT之家訊 1月27日消息,Adobe Flash Player距上次更新沒有幾天,就又更新到了16.0.0.296版。本次更新主要修復最新的0-day漏洞CVE-2015-0311,屬於嚴重安全更新,希望用戶及時安裝。
  • 360全球首家發現新型攻擊使用微軟Office 0day漏洞
    作為全球首家發現並向微軟報告該漏洞細節的安全廠商,360安全團隊在漏洞發現後緊急升級了熱補丁,在官方補丁未發布前就實現了對該漏洞攻擊的有效檢測和防禦。同時,360通過與微軟安全團隊的積極配合,火速推進了該漏洞補丁的發布,使其在發現一周內得以妥善修復。在官方公告中,微軟對360的貢獻進行了公開致謝。
  • 小心新Adobe Flash 0day漏洞 易受攻擊
    1Flash又曝新0day漏洞  近日,有安全機構曝出Adobe Flash Player又被發現存在一個尚未公開的新0day漏洞,該漏洞可輕易地被黑客攻擊並利用。黑客只需使用Angler EK攻擊套件對該0day漏洞發動攻擊,便可能導致受害者的電腦被用來建立殭屍網絡。
  • 大神淺談:IE和Windows的兩個0-day漏洞分析
    經過進一步分析發現,該工具使用了以前未知的完整利用鏈,其中包括兩個0-day漏洞:Internet Explorer遠程代碼執行漏洞、Windows特權提升漏洞。與我們以前在WizardOpium惡意活動中發現的攻擊鏈不同,新的攻擊鏈可以針對Windows 10的最新版本發動攻擊。
  • Google披露了未打補丁的Windows 0day漏洞
    谷歌的Zero團隊已經公開了Windows後臺列印程序API中一個未打補丁的0day安全漏洞的詳細信息,一些威脅者可能會利用該漏洞執行任意代碼。 在9月24日Microsoft未能披露後的90天內未能修補此漏洞之後,未打補丁的漏洞細節被公開披露。 該漏洞最初被追蹤為CVE-2020-0986,涉及GDI Print/Print Spooler API(「splwow64.exe」)中的權限提升漏洞。
  • 微軟Windows 0day漏洞遭黑客利用 U盤成幫兇
    金山安全反病毒專家表示,該漏洞可能會在近期引發大規模的木馬攻擊,在微軟沒有發布漏洞補丁之前,金山全系列安全軟體不用升級即可自動免疫此類漏洞及相關病毒木馬。據悉,微軟windows作業系統剛剛被外國病毒作者曝出最新lnk 0day漏洞,並且有實驗性病毒已經在外國開始流行,印度是重災區。目前我國已出現利用該漏洞進行攻擊的木馬。