Easy WP SMTP 1.4.3修補了敏感數據泄露漏洞

簡易WP SMTP 已修復了一個漏洞,該漏洞使攻擊者可以從插件的調試日誌文件中捕獲密碼重置鏈接,並獲得未經授權的對該站點的訪問。 超過500,000個WordPress站點使用該插件來配置和發送所有通過SMTP伺服器發送的電子郵件,因此它們不太可能最終出現在收件人的垃圾郵件文件夾中。

WPScan 將該漏洞歸類為「敏感數據泄露」:

該插件具有一個可選的調試日誌文件,該文件以隨機名稱生成,位於插件文件夾中,並且包含所有發送的電子郵件。 但是,此文件夾沒有任何索引頁,從而允許訪問目錄列表已啟用或配置錯誤的伺服器上的日誌文件。 這可能允許攻擊者通過從日誌中獲取重置鏈接來重置管理員密碼,從而獲得未經授權的博客訪問。

Easy WP SMTP版本1.4.3包含此修復程序,在插件的文件夾中添加了一個空的「 index.html」文件,以防止任何人瀏覽文件(即使該伺服器上缺少Option -Indexes)。 建議用戶立即進行更新,因為該漏洞已經被廣泛利用。 幾個用戶參加了插件的支持論壇,以 報告 在他們網站上的嘗試。

NinTechNet的安全研究員Jerome Bruandet報告了此漏洞並發布了 發布 解釋攻擊者可能如何訪問調試日誌,在該日誌中插件將寫入站點發送的所有電子郵件。 使用作者檔案掃描,黑客可以找到用戶名,然後發送密碼重置電子郵件,該電子郵件會通過Easy WP SMTP調試日誌文件被截獲:

在發布時,大約51.8%的用戶使用的是1.4.x版本的插件。 如果沒有更具體的細分,則不清楚有多少用戶已更新到補丁的1.4.3版本。 約 59,000個網站 今天已經下載了該插件,因此許多安裝仍然容易受到攻擊。

easy-wp-smtp-1-4-3-修補程序敏感數據泄露漏洞Easy WP SMTP 1.4.3修補程序敏感數據泄露漏洞

這是另一種情況,插件上的自動後台更新可以悄悄地節省一天的時間。 為插件啟用了自動更新的用戶已經收到此修復程序。 舊版WordPress或已禁用自動更新的站點的管理員將需要儘快手動更新。

像這樣:

喜歡載入中……

資源

相關文章