廣泛使用的 WordPress 檔案管理器外掛程式中的一個重大安全漏洞已被識別並修復,該漏洞影響了超過 100 萬個網站。 此漏洞的嚴重性評級為 8.1(滿分為 10),可能允許未經身份驗證的攻擊者存取敏感信息,包括網站備份中包含的資料。
未經身份驗證的攻擊漏洞
這個漏洞之所以成為主要關注點,是因為駭客不需要登入憑證即可發動攻擊,這就是術語「未經身份驗證」的含義。
在 WordPress 外掛漏洞的背景下,攻擊者無需登入或驗證身分即可存取敏感資訊。 此類攻擊利用了檔案管理器附加元件稱為「使用不足的隨機值」的安全漏洞。
安全網站 Common Weakness Enumeration 描述了此類漏洞:
「該產品在依賴不可預測數字的安全環境中使用的隨機數或值不足。
當產品在需要不可預測性的上下文中產生可預測值時,攻擊者可能會猜測下一個要產生的值,並使用該猜測來冒充其他使用者或取得敏感資訊的存取權限。
此類漏洞是由於檔案管理器外掛程式的備份檔案名稱產生演算法中的缺陷造成的。 演算法將時間戳與四位隨機數結合,但這種隨機量的隨機性不足以防止攻擊者成功猜測檔案名,因此允許攻擊者在沒有 . htaccess 來阻止存取。
使用非隨機值的漏洞
Use of Insufficiently Random Values 漏洞類型是一個插件缺陷,它依靠生成隨機且不可預測的檔案編號來防止攻擊者猜測備份檔案名稱是什麼。 由於插件缺乏隨機性,攻擊者可以猜測檔案名稱並獲取敏感資訊的存取權限。
插件的易受攻擊版本
此安全漏洞存在於 7.2.1 及之前的所有版本中,並在最新的插件更新(版本 7.2.2 發布)中修復。
正如文件管理器 WordPress 外掛變更日誌文件中所述,該更新包括對安全問題的修復。 我們鼓勵插件用戶考慮升級到此最新版本,以保護他們的網站免受潛在的攻擊。
閱讀 Wordfence 通知以獲取更多資訊:
檔案管理器 <= 7.2.1 - 透過備份檔案名稱暴露敏感訊息
精選圖片由 Shutterstock/Perfect_kebab 提供