[ad_1]
Ad Inserter是一个受欢迎的广告管理WordPress插件,它被发现包含一个关键漏洞。该漏洞允许与订户一样低的经过身份验证的用户在受影响的网站上执行代码。建议插件的用户立即更新。
这是WordPress仪表板的屏幕截图。左上角是一个允许您更新插件的链接。广告插入器漏洞描述
实际上有两个漏洞。
经过身份验证的路径遍历漏洞利用
第一个漏洞称为Authenticated Path Traversal Exploit。此漏洞存在于广告插播器版本2.4.19及更低版本中。
这是一种利用漏洞,允许攻击者通过向URL添加变量来访问站点区域,例如../等变量。这允许攻击者“遍历”到可能允许他们执行代码或查看私人信息的区域。
根据Common Weakness Enumeration(CWE) 关于遍历漏洞的网页,在由美国国土安全部维护的网站上,这是路径遍历漏洞利用的工作原理:
“该软件使用外部输入来构造路径名,该路径名用于标识位于受限父目录下的文件或目录,但该软件未正确中和路径名中可能导致路径名解析到某个位置的特殊元素这是在限制目录之外。“
第二个漏洞被标记为关键漏洞。该漏洞于7月12日星期五由WordFence团队发现,并于次日,即2019年7月13日星期六由Ad Inserter迅速修复。
经过身份验证的远程执行代码
第二个漏洞称为经过身份验证的远程执行代码(RCE)。这允许任何在该站点注册的用户具有与订户一样低的权限,能够在WordPress安装上执行任意代码。
RCE漏洞会影响广告插入器版本2.4.21及更低版本。
根据WordFence网站:
“7月12日星期五,我们的威胁情报团队发现Ad Inserter中存在一个漏洞,这是一个安装在200,000多个网站上的WordPress插件。弱点允许经过身份验证的用户(订阅者及以上)使用该插件在网站上执行任意PHP代码。
我们私下向插件的开发人员披露了这个问题,他们在第二天发布了补丁。
这被认为是一个严重的安全问题……“
广告插入器插件迅速和道德地反应
几乎所有插件和软件都可能包含漏洞。重要的是开发人员对问题的响应速度以及开发人员对问题的透明度。
广告插入器更改日志的屏幕截图,显示他们以合乎道德和透明的方式做出回应。
广告插入器团队值得称赞他们的回复速度以及他们对更新的透明度。广告插入器提醒用户注意此漏洞 通过更改日志 这在每个用户的更新页面上都可见。这很重要,因为它会提醒用户注意更新的紧急程度。
广告插入器团队迅速而道德地行事。这是任何WordPress开发人员可以期待的最好的。
更新广告插播器
敦促广告插播器WordPress插件的所有用户登录其WordPress安装并更新其广告插入器插件。