为泄愤,某公司再次故意公开严重的WordPress WooCommerce 扩展 0day 漏洞
编译:奇安信代码卫士团队
WordPress 安全公司 Plugin Vulnerabilities 最近发布了一款使用广泛的 WordPress 插件的漏洞 PoC。这个未修复的严重漏洞并不存在于 WordPress 核心或 WooCommerce 插件本身,而是存在于插件 WooCommerce Checkout Manager 中。
WooCommerce Checkout Manager 通过允许 eCommerce 站点自定义登出页面表单的方式扩展 WooCommerce 的功能,目前超6万个网站在使用它。
这个漏洞是“任意文件上传”问题,可被未经验证的远程攻击者利用,前提是受影响网站在该插件的设置中启用了“分类所上传文件”的选项。Web 应用程序安全平台 WebARX 在漏洞遭公开后警告用户称,“从技术侧重点来看,漏洞存在于第2084行的‘includes/admin.php’文件中,应用程序正在使用‘move_uploaded_file’在未经事先检查的情况下将文件移动到目录。”
如攻击者利用漏洞,则可在 web 服务器进程上下文中执行任意的服务器端脚本代码并攻陷该应用程序以访问或修改数据或获取管理访问权限。
受影响版本及修复方法
WooCommerce Checkout Manager 最新版本 4.2.6 易受该问题影响。
建议使用该插件的用户或禁用设置中的“分类所上传文件”选项,或完全禁用该插件等待新版本发布。
恩怨未了
这并非 Plugin Vulnerabilities 首次以不适当的方式公开披露未修复漏洞。自从和 WordPress 论坛版主发生矛盾后,该公司一直都在披露各种 WordPress 插件问题。
至少在两年前,Plugin Vulnerabilities 就故意直接公开在 WordPress 支持论坛上发布新发现漏洞的详情,而不是事先告知插件作者。
WordPress.org 版主在多次警告无效后,最终将该公司列为黑名单,并禁用其所有账户。然而,这并未能阻止 Plugin Vulnerabilities,后者之后在自己网站上公开这些漏洞,将整个生态系统、网站和用户置于风险之中。
火速更新!WordPress RCE 漏洞已存在6年,秒控网站
原文链接
https://thehackernews.com/2019/04/wordpress-woocommerce-security.html
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。