黑客为获得160万个网站的管理权限而攻击WordPress
一场针对160多万个WordPress网站的网络攻击正在进行,研究人员发现有攻击者曾数万次利用四个不同的插件和几个Epsilon框架主题的漏洞进行攻击。
他们说,攻击者的目的是为了利用管理权限完全接管网站。
此次攻击活动的范围非常值得注意。根据Wordfence的分析,该攻击活动来自16,000多个不同的IP地址。在前36小时内就有1370万次攻击。
含有漏洞的插件
研究人员说,攻击者的目的是利用以下插件中的未经认证的任意选项更新漏洞。主要是针对Kiwi Social Share(2018年打了补丁),WordPress Automatic、Pinterest Automatic和PublishPress Capabilities(都在今年打了补丁)进行攻击。
Wordfence研究人员在周四的分析中指出,在大多数情况下,攻击者会将'users_can_register'选项更新为启用,并将'default_role'选项设置为`administrator',这使得攻击者有可能以管理员的身份在任何网站上进行注册,有效地接管网站。
据Wordfence称,该攻击活动于12月8日正式开始,可能是在12月6日PublishPress Capabilities插件打了补丁后,攻击者开始对任意选项更新漏洞进行大量的攻击。
安全研究人员指出,其中一些漏洞以前就被利用过。例如,从12月6日开始,专门针对2018年Kiwi Social Share漏洞的活动激增。
WordPress Kiwi Social Sharing插件目前自12月6日起就开始大量被利用。该公司当时在一份简短的警报中说,它允许攻击者修改WordPress的wp_options表,创建管理员账户,或者,将博客重定向到另一个网站。
受影响的版本如下。
Kiwi Social Plugin <= 2.0.10 - 让网站访问者在社交媒体上分享内容。10,000+安装。
PublishPress Capabilities <= 2.3 - 允许管理员定制WordPress用户角色的权限,从管理员和编辑到作者、贡献者、订阅者和自定义角色。100,000以上的安装。
Pinterest Automatic <= 4.14.3 - 将文章中的图片自动粘贴到Pinterest.com。7,400多个安装。
WordPress Automatic <= 3.53.2 - 自动将内容导入到WordPress。28,000多个安装。
Epsilon漏洞
研究人员说,攻击者还针对各种Epsilon框架主题中存在的功能注入漏洞进行利用,该漏洞允许远程代码执行(RCE)。Epsilon主题允许网站建设者选择不同的设计元素,自定义网站的外观和组织方式。
受影响的主题(总共安装在150,000多个网站上)是:
- Activello <=1.4.0
- Affluent<1.1.0
- Allegiant <=1.2.2
- Antreas <=1.0.2
- Bonkers <=1.0.4
- Illdy <=2.1.4
- MedZone Lite <=1.2.4
- NatureMag Lite - 没有发布补丁,用户应及时卸载
- NewsMag <=2.4.1
- Newspaper X <=1.3.1
- Pixova Lite <=2.0.5
- Regina Lite <=2.0.4
- Shapely <=1.2.7
- Transcend <=1.1.8
这些主题以前也曾被大规模的攻击。2020年11月,Wordfence观察到一个针对这些工具的 探测攻击行动,目的是测试网站是否未打补丁和有漏洞。这涉及对150多万个网站的750万次攻击,来自18000多个IP地址。
研究人员说,这一次,攻击者试图再次更新任意选项,以便通过创建管理员账户来接管一个网站。
及时打补丁
根据Wordfence的说法,基于这些漏洞的严重性以及犯罪分子针对它们展开的大规模攻击活动,要确保你的网站不被破坏是非常重要的。我们强烈建议任何运行这些插件或主题的网站及时更新到打过补丁的版本。只要更新插件和主题,就能确保你的网站信息安全,不受任何针对这些漏洞的攻击。
研究人员建议,审查一个网站是否已经被破坏,管理员可以审查网站上的用户账户,确定是否有任何未经授权的账户。
他们解释说,如果网站正在运行四个插件中任何一个含有漏洞的版本,并且有一个流氓用户账户存在,那么该网站很可能是通过这些插件被入侵的。请立即删除检测到的任何用户账户。
他们说,管理员还应该在http://examplesite[.]com/wp-admin/options-general.php页面,确保 "会员" 设置和 "新用户默认角色 "都是正确设置。
由于WordPress为全球30%以上的网站提供支持(总共4.55亿个网站),该平台和第三方插件将继续成为网络攻击者的一个攻击目标,尤其是插件的漏洞并不罕见。例如,10月,研究人员在Hashthemes Demo Importer插件中就发现了一个高危漏洞,它允许用户将网站的内容删除干净。
本文翻译自:https://threatpost.com/active-attack-takeover-wordpress/176933/如若转载,请注明原文地址。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Apache Log4j 出现第四个漏洞:不受控制的递归
Apache Log4j 的 2.0-alpha1 到 2.16.0 版本存在新的漏洞CVE-2021-45105,此漏洞评分 7.5 ,且在刚发布的 Log4j 2.17.0 (Java 8) 中得到了修复。如果把安全公司 Praetorian 发现的第三个信息泄露漏洞也算进去,这应该是 Log4j 的第四个漏洞了。 漏洞详情 Apache Log4j2 版本 2.0-alpha1 到 2.16.0 没有防止自引用查找的不受控制的递归。当日志配置使用带有上下文查找的非默认模式布局(例如,$${ctx:loginId})时,控制线程上下文映射 (MDC) 输入数据的攻击者可以制作包含递归查找的恶意输入数据,导致 StackOverflowError 将终止进程。这也称为 DOS(拒绝服务)攻击。 缓解措施 从 2.17.0 版本(对于 Java 8)开始,只有配置中的查找字符串被递归扩展;在任何其他用法中,仅解析顶级查找,不解析任何嵌套查找。 在以前的版本中,可以通过确保您的日志记录配置执行以下操作来缓解此问题: 在日志记录配置的 PatternLayout 中,用线程上下文映射模式(...
- 下一篇
Palo Alto发布2022年网络安全趋势预测
在2021年,为应对新冠疫情的影响,企业创新及数字化转型的步伐正在持续加速。然而,网络犯罪分子攻击的手段也愈趋复杂,破坏着我们数字经济的基础。其中,勒索软件攻击的影响达到了前所未有的规模,威胁着全球数以万计的企业,甚至以挟持关键基础设施为目的。 随着疫情推动的数字化转型及生活模式的持续,企业应重视新趋势并确保做好应对相应挑战的准备。网络安全企业Palo Alto Networks(派拓网络)对2022年影响数字化未来的网络安全趋势做出了如下预测,同时也为企业提出了确保自身安全的应对之道。 预测1:加密货币的崛起将助长敌人获取更多资源 网络犯罪分子变得越来越富有 在过去的一年中,亚太地区发生了各种各样的网络攻击,其中真正引起人们关注的是勒索软件攻击。根据Palo Alto Networks(派拓网络)《Unit 42 2021勒索软件报告》显示,与2020年相比,企业平均支付的赎金上升了82%。由此可见,网络犯罪分子在网络威胁环境中占据着主导地位,并持续从中获利。 众所周知,加密货币推动着勒索软件经济的发展,其持续升值只会让网络犯罪分子“如虎添翼”。由于加密货币具备匿名付款和不断升值的特...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Hadoop3单机部署,实现最简伪集群
- 设置Eclipse缩进为4个空格,增强代码规范
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2全家桶,快速入门学习开发网站教程
- MySQL8.0.19开启GTID主从同步CentOS8
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- CentOS6,7,8上安装Nginx,支持https2.0的开启