高度流行的 All in One SEO WordPress 插件中的两个严重和高严重性安全漏洞使超过 300 万个网站暴露在接管攻击中。
Automattic 安全研究员 Marc Montpas 发现和报告的安全漏洞是一个严重的身份验证权限提升错误 (CVE-2021-25036) 和一个高严重性的身份验证 SQL 注入 (CVE-2021-25037)。
超过 800,000 个易受攻击的 WordPress 网站
该插件的开发人员于 2021 年 12 月 7 日发布了一项安全更新,来修复这些漏洞。
但是,根据补丁发布后过去两周的下载统计数据,超过 820,000 个使用该插件的站点尚未更新其安装 ,并且仍然受到攻击。
使这些缺陷变得非常危险的是,即使成功利用这两个漏洞需要威胁参与者进行身份验证,但他们只需要订阅者等低级权限即可在攻击中滥用它们。
订阅者是默认的 WordPress 用户角色(就像贡献者、作者、编辑和管理员一样),通常允许注册用户对 WordPress 网站上发布的文章发表评论。
尽管订阅者除了发表评论外通常只能编辑自己的个人资料,但在这种情况下,他们可以利用 CVE-2021-25036 来提升他们的权限并在易受攻击的站点上获得远程代码执行权,并可能完全接管他们。
日期 | 下载量 |
2021-12-07 | 336738 |
2021-12-08 | 1403672 |
2021-12-09 | 68941 |
2021-12-10 | 45392 |
2021-12-11 | 31346 |
2021-12-12 | 26677 |
2021-12-13 | 35666 |
2021-12-14 | 34938 |
2021-12-15 | 72301 |
2021-12-16 | 28672 |
2021-12-17 | 24699 |
2021-12-18 | 18774 |
2021-12-19 | 17972 |
2021-12-20 | 25388 |
总计 | 2171176 |
敦促 WordPress 管理员尽快更新
正如 Montpas 所透露的那样,通过“将单个字符更改为大写”来绕过所有实施的权限检查,在运行未打补丁的All in One SEO 版本的站点上,通过滥用 CVE-2021-25036 来提升权限是一项简单的任务。
“这尤其令人担忧,因为插件的某些端点非常敏感。例如,aioseo/v1/htaccess 端点可以用任意内容重写站点的 .htaccess,”Montpas 解释说。
“攻击者可能会滥用此功能来隐藏 .htaccess 后门并在服务器上执行恶意代码。”
建议仍在使用受这些严重漏洞(4.0.0 和 4.1.5.2 之间)影响的 All In One SEO 版本的 WordPress 管理员立即更新到 4.1.5.3!
使用率还是很高的,希望尽快修复。
这个老牌SEO插件,好像海外站点必备的!