CleanTalk 的 WordPress 反垃圾郵件插件存在兩個漏洞,攻擊者可借此遠程執(zhí)行任意代碼偎谁。
Defiant 警告稱,CleanTalk 公司為 WordPress 開發(fā)的反垃圾郵件插件中存在兩個嚴重漏洞,攻擊者無需認證就可遠程執(zhí)行任意代碼渠羞。
這些漏洞被分別追蹤為 CVE-2024-10542 和 CVE-2024-10781(通用漏洞評分系統(tǒng)評分為 9.8 分)扳抽,影響到 “CleanTalk 的垃圾郵件防護篡帕、反垃圾郵件、防火墻” 插件贸呢,該插件有超過 20 萬個在用安裝實例镰烧。
這兩個漏洞都可能讓遠程的、未經(jīng)認證的攻擊者安裝并激活任意插件楞陷,包括那些可被利用來進行遠程代碼執(zhí)行(RCE)的存在漏洞的插件怔鳖。
Defiant 解釋說,CVE-2024-10542 是一個授權繞過漏洞猜谚,影響到一個處理遠程調(diào)用及插件安裝的功能败砂,該功能會對這些操作執(zhí)行令牌授權。
另外兩個用于檢查來源 IP 地址和域名的功能容易受到 IP 和域名系統(tǒng)(DNS)欺騙攻擊魏铅,攻擊者可借此指定他們所控制的 IP 地址和子域名昌犹,進而繞過授權。
Defiant 解釋道:“攻擊者隨后就可以執(zhí)行本應經(jīng)過授權檢查的任何操作览芳,比如插件安裝斜姥、激活、停用或卸載操作≈簦”
該漏洞于 10 月下旬被發(fā)現(xiàn)缚忧,并在 11 月 1 日隨著該插件 6.44 版本的發(fā)布而得到修復。然而杈笔,人們發(fā)現(xiàn)這個已打補丁的版本又存在 CVE-2024-10781 漏洞闪水,這是另一種繞過令牌授權的方式。
Defiant 解釋說蒙具,由于令牌可以通過與應用程序編程接口(API)密鑰進行哈希比較來獲得授權球榆,如果網(wǎng)站沒有在插件中配置 API 密鑰,攻擊者就可以 “使用與空哈希值匹配的令牌” 來給自己授權禁筏。
與第一個漏洞情況相同持钉,成功利用 CVE-2024-10781 漏洞可讓攻擊者安裝并激活任意插件,然后利用這些插件進行遠程代碼執(zhí)行篱昔。
CleanTalk 的 “垃圾郵件防護每强、反垃圾郵件、防火墻” 插件 6.45 版本已于 11 月 14 日發(fā)布州刽,該版本針對第二個漏洞進行了修復空执。
根據(jù) WordPress 的數(shù)據(jù),截至 11 月 26 日怀伦,大約有一半正在使用該插件的安裝實例并未運行打過補丁的版本脆烟,這意味著它們有可能面臨被利用的風險。
建議用戶盡快更新到 6.45 版本房待,因為該版本包含了針對這兩個安全缺陷的修復內(nèi)容邢羔。
關注【黑客聯(lián)盟】帶你走進神秘的黑客世界