來自 WordPress 安全公司 Wordfence 的研究人員發現了一個嚴重漏洞,該漏洞影響了三個不同的 WordPress 插件,影響了超過 84,000 個網站。被跟蹤為 CVE-2022-0215 的漏洞是一個跨站點請求偽造 ( CSRF ) 問題,其CVSS評分為 8.8。
詳情
威脅行為者可以利用該漏洞接管易受攻擊的網站。
該漏洞影響了 Xootix維護的三個插件:
- 登錄/注冊彈出窗口 (超過 20000 次安裝)
- 側車 Woocommerce (超過 4000 次安裝)
- 候補名單 Woocommerce (超過 60000 次安裝)
研究人員表示:“2021年11 月5日,Wordfence 威脅情報團隊針對我們在“登錄/注冊彈出窗口”中發現的漏洞啟動了負責任的披露流程,這是一個安裝在 20,000 多個站點上的 WordPress 插件。幾天后,我們在同一作者開發的另外兩個插件中發現了相同的漏洞:“ Side Cart Woocommerce (Ajax) ”,安裝在 60,000 多個網站上,以及“ Waitlist Woocommerce (Back in stock notifier) ”,安裝在超過4,000 個站點。這個漏洞使攻擊者可以在易受攻擊的站點上更新任意站點選項,前提是他們可以欺騙站點管理員執行操作,例如單擊鏈接?!?
XootiX 的三個插件旨在為 WooCommerce 增強網站功能。Login/Signup Popup 插件允許將登錄和注冊彈出窗口添加到標準站點和運行 WooCommerce 插件的站點,Waitlist WooCommerce 插件允許為缺貨項目添加產品候補名單和通知器,Side Cart Woocommerce 旨在使購物車可以從網站上的任何地方使用,所有這些都通過 AJAX 提供支持。
受影響的插件注冊了通過 wp_ajax action啟動的save_settings 函數。該缺陷的根本原因是缺乏對發送AJAX請求的完整性的驗證。
攻擊者可以濫用該問題將站點上的“users_can_register”(即任何人都可以注冊)選項更新為 true,并將“default_role”設置(即在博客上注冊的用戶的默認角色)設置為管理員,因此他們可以在易受攻擊的網站上注冊為管理員并完全接管它。
攻擊者可以制作一個觸發 AJAX 操作并執行該功能的請求。如果攻擊者可以成功誘騙站點管理員執行諸如單擊鏈接或瀏覽到某個網站之類的操作,而管理員已通過目標站點的身份驗證,則該請求將成功發送并觸發該操作,該操作將允許攻擊者更新該網站上的任意選項。
WordPress 用戶必須檢查其網站上運行的版本是否已更新為這些插件可用的最新修補版本,即“登錄/注冊彈出窗口”的 2.3 版,“Waitlist Woocommerce”的 2.5.2 版(有庫存通知程序) )”,以及“Side Cart Woocommerce (Ajax)”的 2.1 版。
漏洞時間表:
- 2021 年 11 月 5 日 ——插件分析的結論導致在登錄/注冊彈出插件中發現 CSRF 到任意選項更新漏洞。我們開發并發布防火墻規則來保護 Wordfence 用戶。Wordfence Premium 用戶會立即收到此規則。我們開始與開發商聯系,并在同一天提供全面披露。
- 2021 年 11 月 10 日 – 我們跟進開發人員,通知他們“Side Cart Woocommerce (Ajax)”和“Waitlist Woocommerce (Back in stock notifier)”插件也受到相同漏洞的影響。
- 2021 年 11 月 19 日 – 我們與開發人員跟進以檢查補丁的狀態。
- 2021 年 11 月 24 日 – “登錄/注冊彈出窗口”的修補版本作為 2.3 版發布。
- 2021 年 11 月 24 日 - 2021 年 12 月 13 日 - 我們嘗試與開發人員跟進有關其余兩個插件的補丁。
- 2021 年 12 月 5 日 – 免費 Wordfence 用戶可以使用防火墻規則。
- 2021 年 12 月 17 日 – “Waitlist Woocommerce (Back in stock notifier)”的補丁版本發布為 2.5.2,“Side Cart Woocommerce (Ajax)”的補丁版本發布為 2.1。