WordPress 安全版本修復了 16 個漏洞
已發表: 2022-10-19WordPress 發布了安全更新,修復了 16 個漏洞,建議立即更新網站。
安全通知沒有提供漏洞嚴重性的描述,但考慮到 WordPress 承認的漏洞類型和數量眾多,認真對待此安全版本可能是個好主意。
WordPress修補的漏洞
此安全版本中總共解決了 16 個修補程序,可修補多種漏洞。
這是修復的漏洞列表:
- 9 個 XSS 問題,其中 6 個是存儲型 XSS
- 2 電子郵件相關漏洞
- 1 跨站請求偽造漏洞
- 1 SQL注入
- 1 數據暴露(REST 端點)
- 1 打開重定向
- 1 恢復共享用戶實例(功能可能引入了漏洞)
六個存儲型 XSS 漏洞
存儲型 XSS 漏洞是一種將有效負載上傳並存儲在受害者網站服務器上的漏洞。
XSS 漏洞通常發生在 WordPress 允許輸入或上傳的任何地方。
這種漏洞源於代碼中的一個缺陷,即輸入點沒有充分過濾可以上傳的內容,從而導致能夠上傳惡意腳本或其他一些意外文件。
非營利安全網站 Open Web Application Security Project (OWASP) 描述了這種漏洞:
“存儲攻擊是指將注入的腳本永久存儲在目標服務器上的攻擊,例如數據庫、消息論壇、訪問者日誌、評論字段等。
然後,受害者在請求存儲的信息時從服務器中檢索惡意腳本。”
跨站請求偽造
跨站點請求偽造 (CSRF) 依靠一點點社會工程來欺騙具有管理權限的高級網站用戶執行操作,例如跟踪鏈接。
這種漏洞可能導致管理員執行可能危及網站的操作。
它還可以通過導致用戶更改其登錄電子郵件或提取資金來影響常規網站用戶。
在 `wp_nonce_ays` 中打開重定向
開放式重定向是黑客可以利用重定向的缺陷。
在這種情況下,它是與“您確定”通知相關的重定向,以確認操作。
這個功能的官方 WordPress 描述是:
“如果動作有隨機數解釋消息,那麼它將與“你確定嗎?”一起顯示。 信息。”
隨機數是 WordPress 站點生成的安全令牌。
官方 WordPress 法典定義了 nonces:
“nonce 是一個‘使用過一次的數字’,用於幫助保護 URL 和表單免受某些類型的濫用、惡意或其他方式的影響。
WordPress 隨機數不是數字,而是由數字和字母組成的散列。
…WordPress 的安全令牌被稱為“隨機數”…因為它們的用途與隨機數的作用大致相同。
它們有助於防止包括 CSRF 在內的多種類型的攻擊,但不能防止重放攻擊,因為它們沒有經過一次性使用檢查。
絕不應依賴隨機數進行身份驗證、授權或訪問控制。
使用 current_user_can() 保護您的函數,並始終假設 nonce 會受到損害。”
WordPress 沒有準確描述這個漏洞是什麼。
但是谷歌已經發布了關於什麼是開放重定向漏洞的描述:
“這是一種特別繁重的濫用形式,因為它利用了您網站的功能,而不是利用簡單的錯誤或安全漏洞。
垃圾郵件發送者希望將您的域用作臨時“登錄頁面”,以誘騙電子郵件用戶、搜索者和搜索引擎進入以下鏈接,這些鏈接看似指向您的網站,但實際上重定向到他們的垃圾網站。”
鑑於此漏洞如何影響敏感的安全和訪問相關功能,它可能相當嚴重。
由於 `WP_Date_Query` 中的不當清理導致 SQL 注入
這是一種漏洞,攻擊者可以將數據直接輸入數據庫。
數據庫基本上是 WordPress 網站的核心,它是存儲密碼、帖子等的地方。
不正確的清理是對安全檢查的引用,該檢查應該限制可以輸入的內容。
SQL 注入攻擊被認為是非常嚴重的,因為它們可能導致網站受到威脅。
OWASP 警告:
“SQL 注入攻擊允許攻擊者偽造身份、篡改現有數據、導致交易無效或更改餘額等否認問題、允許完全披露系統上的所有數據、破壞數據或使其不可用,並成為數據庫服務器。
…SQL Injection 攻擊的嚴重程度受限於攻擊者的技巧和想像力,在較小程度上受限於縱深防禦對策,例如低權限連接數據庫服務器等。 一般而言,將 SQL 注入視為具有高影響的嚴重性。”
WordPress 安全發布
WordPress 警報稱此安全更新會影響 WordPress 3.7 的所有版本。
公告中沒有任何地方提供有關任何漏洞嚴重性的詳細信息。
然而,說 16 個漏洞(包括 6 個存儲的 XSS 和 1 個 SQL 注入漏洞)是一個值得關注的問題可能並不誇張。
WordPress 建議立即更新網站。
引文
WordPress 6.0.3補丁漏洞官方說明
版本 6.0.3
閱讀官方發佈公告
WordPress 6.0.3 現已推出!
Shutterstock/Pixel-Shot 的特色圖片

