WP Automatic WordPress 插件遭遇数百万次 SQL 注入攻击
2024-4-26 10:17:25 Author: www.freebuf.com(查看原文) 阅读量:10 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

1714097728_662b0e404c2a768fcf40a.png!small

有研究人员披露,黑客目前正积极利用 WordPress 的 WP Automatic 插件中的一个严重漏洞来创建具有管理权限的用户账户,并植入后门以实现长期访问。

WP Automatic 现已被安装在 30000 多个网站上,让管理员自动从各种在线资源导入内容(如文本、图片、视频),并在 WordPress 网站上发布。该漏洞被认定为 CVE-2024-27956,严重程度为 9.9/10。

3 月 13 日,PatchStack 漏洞缓解服务的研究人员公开披露了这一漏洞,并将其描述为一个 SQL 注入漏洞,存在于插件的用户验证机制中,攻击者可以绕过该机制来执行恶意 SQL 查询。

通过发送特制请求,攻击者还可以将任意 SQL 代码注入站点的数据库并获得提升的权限。可能影响到 3.9.2.0 之前的 WP Automatic 版本。

已观察到超过 550 万次攻击尝试

自 PatchStack 披露该安全问题以来,Automattic 的 WPScan 已观察到超过 550 万次试图利用该漏洞的攻击,其中大部分攻击记录于 3 月 31 日。

WPScan 报告称,在获得目标网站的管理员访问权限后,攻击者会创建后门并混淆代码,使其更难被发现。

WPScan的一份报告中指出:一旦WordPress网站被入侵,攻击者就会通过创建后门和混淆代码来确保其访问的持久性。为了防止其他黑客利用同样的问题入侵网站并避免被发现,黑客还会将有漏洞的文件重命名为 “csv.php”。黑客一旦成功控制了网站,通常会安装额外的插件,允许上传文件和编辑代码。

WPScan 提供了一套入侵指标,可以帮助管理员确定网站是否被黑客入侵。管理员可以通过查找是否存在以 “xtw ”开头的管理员账户以及名为 web.php 和 index.php 的文件(这两个文件是在最近的攻击活动中植入的后门)来检查黑客接管网站的迹象。

为降低被入侵的风险,研究人员建议 WordPress 网站管理员将 WP Automatic 插件更新到 3.92.1 或更高版本。

为了应对这种威胁,研究人员敦促网站所有者立即采取行动保护他们的WordPress网站。并提出了几种主要的缓解措施,包括:

  • 插件更新: 确保WP-Automatic插件已更新到最新版本。
  • 用户帐户审查:定期审查和审核 WordPress 中的用户帐户,删除任何未经授权或可疑的管理员用户。
  • 安全监控:使用强大的安全监控工具和服务(如 Jetpack Scan)来检测和响应您网站上的恶意活动。此外,如果您使用的是 Jetpack Scan,并且希望增强网站的安全性,请考虑启用增强保护。通过激活此功能,您可以授权 Web 应用程序防火墙 (WAF) 检查针对可能易受攻击的独立 PHP 文件的请求。这意味着,即使攻击者试图直接向 PHP 文件发送请求,我们的 WAF 也会在那里检查并保护您的网站免受潜在威胁。
  • 备份和还原: 维护网站数据的最新备份,以便在发生入侵时快速恢复。

对于使用旧版本 wp-automatic 插件的 Jetpack WAF 用户,我们创建了一个规则,可以有效地阻止对易受攻击的 PHP 文件的访问,确保所有恶意请求都被拒绝。我们还在恶意软件数据库中添加了新规则,以检测和清除此活动中使用的恶意软件。

WPScan 还建议网站所有者经常创建网站备份,以便在出现漏洞时快速安装副本。

参考来源:WP Automatic WordPress plugin hit by millions of SQL injection attacks (bleepingcomputer.com)

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/news/399427.html
如有侵权请联系:admin#unsafe.sh