國外安全研究人員在大量攻擊數據中發現了一個WordPress plugins Social Warfare遠程代碼執行漏洞。此漏洞允許攻擊者接管整個WordPress站點并管理您的主機帳戶上的所有文件和數據庫,從而實現完全遠程接管整個服務器的目的。
WordPress組件介紹
該組件是使用PHP語言開發的CMS系統,是網絡上最受歡迎的CMS之一,也是一款個人博客系統。根據w3tech的資料顯示,約有30%的網站在使用它,用戶可以在支持PHP和MySQL數據庫的服務器上架設屬于自己的網站或者使用自己的博客。
該組件是WordPress的一款流行社交分享插件,在WordPress站點上的安裝量已達70000以上,該插件在WordPress社交分享類插件中也獨占鰲頭,用戶可以利用該插件獲得更多的社交分享,同時也可以利用該插件獲得更多的網站流量。該插件是由一群專業的社交媒體營銷專家和世界級開發人員開發而出的。
漏洞描述
該遠程代碼執行漏洞影響3.5.3以前的版本,該漏洞影響大部分該插件的90%以上的用戶,所以該漏洞影響范圍甚廣。而此漏洞允許攻擊者接管整個WordPress站點并管理您的主機帳戶上的所有文件和數據庫,從而實現完全遠程接管整個服務器的目的。
漏洞分析
從代碼中可以看到服務器通過獲取到swp_url參數,然后使用file_get_contents讀取該文件中的內容,存儲到options中,然后經過識別內容中的<pre>標簽,將處理過后的內容存入到$array中,最終,該參數被帶入到eval參數中直接執行,造成遠程代碼執行漏洞。
影響范圍
目前據統計,在全球范圍內對互聯網開放Wordpress網站的資產數量多達12833569臺,其中歸屬中國地區的受影響WordPress資產數量為18萬以上,該插件安裝量達7萬多站點。目前受影響的版本主要為3.5.3以前。
修復建議
現在WordPress官方插件庫已經在更新了該插件版本,該插件的用戶可以更新至該插件的最新版本。
本文首發于西安瑞天網(http://www.invitre.com),轉載請注明原文地址:http://www.invitre.com/news/102.html