CVE-2019-12498:WordPress WP Live Chat漏洞分析

2021-02-16 嘶吼專業版

Alert Logic研究人員在WordPress WP Live Chat插件8.0.32及之前版本中存在一個重要的認證繞過漏洞。攻擊者利用該認證繞過可以在沒有有效憑證的情況下訪問REST API函數,竊取聊天日誌和操作聊天會話。

研究人員已經將漏洞報告給場所,並且一些協作發布了補丁。

技術細節

受影響的WP Live Chat版本的受限REST API終端由於wplc_api_permission_check()函數存在漏洞,可能會被未經認證的遠程攻擊者濫用來發現攻擊。

代碼: /wp-live-chat-support/modules/api/wplc-api-routes.php [Lines: 11-63, v8.0.32]

register_rest_route()調用定義了由於函數功能本質的原因而REST API終端應當有訪問限制。每個受限的終端都會共享相同的permission_callback函數。

潛在攻擊者會使用這些終端進行惡意目的,包括:

· 提取所有聊天會話的完整聊天歷史記錄;

· 注入任意消息到正在進行的聊天會話中並作為代理;

· 編輯注入的消息來隱藏注入消息所包含的內容;

· 任意編輯活動的聊天會話進行DOS攻擊。

上面的三元組是關鍵的權限檢查邏輯,使用了2個核心的wordpress函數。函數is_user_logged_in()是提取當前WP_User實例的布爾函數,會調用exist()方法。如果資料庫中存在該user id,該方法就返回true,並確認用戶是否登入,是否有有效的WP_User實例。

如果is_user_logged_in()返回true,第一個statement通過函數check_ajax_referer()繼續驗證請求的有效性。額外的有效性檢查會比較提交的隨機數的值來確認請求是不是有效的。

如果is_user_logged_in()返回false,三元組就會返回第二個statement,布爾值true。這裡就存在一個認證繞過,成功執行check_ajax_referer()的結果會返回true,並允許訪問終端。

總結

總的來說,上面的三元組statement會產生以下結果:

1.請求來自登入用戶,並提交了所有準確的隨機數值。check_ajax_referer()調用的返回值是true,允許訪問REST終端。

2.請求來自登入用戶,提交的無效的隨機數值。check_ajax_referer()調用的返回值是false,訪問REST終端的請求被拒絕。

3.請求來自非登入用戶,提交的隨機數值可能是有效的也可能是無效的。三元組第二個statement的返回值是true,允許訪問REST終端。

這就允許非認證的用戶訪問受限制的REST API終端,並只對認證的用戶進行強制性的額外認證檢查。非認證的用戶會在沒有額外檢查的情況下馬上授予訪問權限。

研究人員建議用戶更新更新插件到最新版本,如果更新存在困難,可以使用WAF這樣的安全產品來過濾WP Live Chat流量。

相關焦點

  • SUMAP網絡空間測繪|2021年CVE漏洞趨勢安全分析報告
    對於今天的網際網路安全我們更需要通過模型監測方式來持續觀察漏洞趨勢和影響範圍,才能持續應對漏洞爆發之後的安全趨勢分析評估。 本文主要通過網絡測繪角度手機各種資產協議的版本號信息,通過比對cve漏洞影響範圍中的版本號方式進行安全風險趨勢分析,無任何實際危害網際網路行為。資產在攜帶版本中也會存在修復補丁後版本不變的情況。
  • CVE-2019-2215復現及分析
    後續文章https://hernan.de/blog/2019/10/15/tailoring-cve-2019-2215-to-achieve-root/。這個漏洞比較好用,並且利用公開的漏洞能夠root最新機器。
  • 安全和隱藏wp的插件Hide My WP漢化版
    是一款讓您使用wordpress做的網站別人看不到wordpress的信息。影響一個網站的安全因素是什麼?是平臺。但是別人準確的知道您網站平臺,那麼就可以有的放矢地攻擊。Hide My WP可以隱藏wordpress相關信息,從而更好地保護您的網站。目前有很多著名的wordpress都使用了這個插件。現在我推出了完美的Hide My WP漢化版。
  • 快速集成WP資料庫清理中文插件wp-clean-up到主題
    很多站長使用wordpress建站程序發現網站久了,運行速度變慢,主要一部分原因是已經卸載的插件、主題等無用數據緩存在資料庫中冗餘……今天剛好用戶在L氪跡佛山SEO技術教程學習網留言說,自己的網站由於運行速度慢,導致用戶體驗不好,於是在搜尋引擎找了一些方法
  • 從WordPress SQLi談PHP格式化字符串問題
    漏洞利用較為困難,但思路非常值得學習。漏洞發生在 wp-admin/upload.php 的157行,進入刪除功能,wp_delete_attachment 位於  wp-includes\post.php  的 4863 行。其中
  • 如何安裝wordpress插件(3種方法)
    WordPress插件分為免費和付費的,通常免費插件在網站後臺搜索並安裝,而付費插件是通過上傳插件壓縮包到wordpress後臺安裝。接下來我們講解一下插件安裝的三種方法:在wordpress後臺搜索插件並安裝上傳插件到wordpress後臺安裝在網站伺服器的管理面板中安裝由於使用FTP上傳插件的方法並不適合新手,本文就不講述它了。
  • WordPress REST API 內容注入/權限提升漏洞
    WordPress REST API 內容注入/權限提升漏洞於 1 月 22 日被安全公司 Sucuri 研究員 Marc-Alexandre Montpas 發現並告知 WordPress 。經過 WordPress 緊急修復,於 1 月 26 日發布安全更新。
  • Office系列漏洞經典案例分析與利用
    3、漏洞定位由於緩衝區溢出函數處於EQNEDT32進程中,所以對它進行調試分析,打開漏洞文件會彈出計算器,一般採用Winexec函數調用,可對該函數進行下斷,然後進行逆推找出溢出點。首先把eqnedt32.exe拖進od運行(或打開後進行附加),然後定位WinExec進行下斷,打開漏洞文件test.doc,此時斷點會停在WinExec函數上,由於漏洞利用採用函數覆蓋返回地址,那我們可以從棧中找出漏洞函數的上層或上上層函數繼續進行分析
  • CVE-2020-0423 Android內核提權漏洞分析
    這個漏洞大致上是binder的sender和receive端的對binder_node結構體的race condition轉化為uaf漏洞,作者進一步觸發了double free,結合後續巧妙的堆噴分配,利用slub和ksma機制,繞過kalsr和cfi保護。
  • Golang TLS雙向身份認證DoS漏洞分析(CVE-2018-16875)
    原文作者:apisecurity翻譯來源:安全客原文連結:https://apisecurity.io/mutual-tls-authentication-vulnerability-in-go-cve-2018-16875/譯文連結:https://www.anquanke.com
  • Wordpress轉Zblog 2.0的詳細教程
    比如之前功能還不夠完善的zblog1.8無法承載很多博友們的要求,讓這部分博友選擇了wordpress,但wordpress的易用性對比zblog來講是有點打折扣的(純屬個人觀點,php玩得好的朋友當然不會存在這樣的情況,所以希望你們理解不懂PHP博友的取向,記得當初我第一次安裝wordpress進入後臺使用的時候還真不知道如何下手,對新手來講感覺太高深了,,當然現在略知一點點)。
  • WordPress如何刪除《世界,你好!》
    wordpress在安裝成功之後,會自動創建一篇名為"世界,你好!"的文章,有強迫症非刪不可怎麼辦,如何刪除wordpress的默認文章呢。首先需要進入wordpress後臺,wordpress默認後臺地址http://你的域名/wp-login.php進入後臺之後,滑鼠移至左側菜單欄"文章",點擊"所有文章",如下圖所示。在文章中找到名為"世界,你好!"的文章,滑鼠移至它的標題上,點擊"垃圾箱",如下圖所示。"世界,你好!"文章已被成功刪除,如下圖所示。
  • WordPress自定義古騰堡編輯器的顏色調色板
    .** @see https://since1979.dev/wp-snippet-002-changing-the-gutenberg-color-palette/** @uses add_theme_support() https://developer.wordpress.org/reference/functions/add_theme_support/* @uses __() https:
  • 乾貨 | CVE-2019-2215 Anroid 10復現及原理
    後續的文章https://hernan.de/blog/2019/10/15/tailoring-cve-2019-2215-to-achieve-root/,這個漏洞比較好用,並且公開的漏洞中能夠root最新的機器。
  • CVE-2020-2555:WebLogic RCE漏洞分析
    轉載:nosec 作者:iso600010x00 前言不安全的反序列化漏洞已經逐漸成為攻擊者/研究人員在面對Java Web應用時尋找的目標。這些漏洞通常能得到可靠的遠程代碼執行(RCE)效果,並且修復起來比較困難。
  • 最常用最齊全wordpress插件大全推薦
    百度地圖,wp-db-backup 數據備份等等這些是我已安裝在楊欽鴻SEO博客中了,當然,還有其它,這裡我就不一 一展示了,同時,我還收集一些其它wordpress插件。Calendar:wp日曆插件108、Category Manager:批量處理日誌分類109、wp-Table:創建表格的插件110、Snap Preview Anywhere Plugin:預覽連結所含頁面的外觀111、Ultimate
  • 在wordpress網站模板中,怎樣添加和調用公共頭部模板?
    這樣的好處是,不需要每個頁面模板都重寫這些代碼,而且在後期的wordpress模板維護修改時,也方便維護修改——在需要修改這幾個部位的代碼時,只需要修改這幾個公共模板就可以了。下面,就隨我一起來為wordpress網站模板創建公共模板吧,我們將以頭部模板為例來做一下演示。第一步:創建公共模板文件。
  • 最全最佳wordpress插件匯總推薦
    Calendar:wp日曆插件108、Category Manager:批量處理日誌分類109、wp-Table:創建表格的插件110、Snap Preview Anywhere Plugin:預覽連結所含頁面的外觀111、Ultimate Tag Warrior:tag插件,可生成tag雲112、Easy Announcement
  • 深入研究VBScript—CVE-2018-8174利用分析
    漏洞CVE-2018-8174並寫了一篇描述文章。所有這些都有利於分析。運行反彙編腳本的最佳位置是CScriptRuntime :: RunNoEH函數,它直接解釋p代碼。總結我們的腳本將VBScript編譯成p代碼,在字節碼級別啟用VBScript調試,這有助於分析漏洞利用並了解VBScript的運行方式。此腳本位於我們的Github存儲庫。CVE-2018-8174的案例表明,當內存分配具有高度可預測性時,use-after-free漏洞很容易被利用。野外攻擊針對舊版Windows。
  • 一次有趣的 Kubernetes 面試:如何在一小時內完成 WordPress 部署!
    usr/local/bin/docker-compose[root@interview ~]# docker-compose versiondocker-compose version 1.25.4, build 8d51620adocker-py version: 4.1.0CPython version: 3.7.5OpenSSL version: OpenSSL 1.1.0l 10 Sep 2019