WordPress 插件重大漏洞曝光:四百万网站面临接管风险

WordPress 安全公司 Defiant 发布警告称,知名插件 Really Simple Security 中存在一个严重的身份验证绕过漏洞(CVE-2024-10924),影响超过四百万个 WordPress 网站。这一漏洞的 CVSS 评分高达 9.8,表明其潜在威胁极高。攻击者可借此漏洞未经授权以管理员身份登录网站,直接接管网站控制权。


漏洞概述

CVE-2024-10924:身份验证绕过漏洞

  • 漏洞来源:Really Simple Security 插件的双因素身份验证 (2FA) 功能的 REST API 操作存在错误处理。
  • 风险描述:由于用户验证失败时未正确处理返回错误,攻击者可以绕过身份验证并访问任何用户账户(包括管理员账户)。
  • 受影响范围:所有启用了该插件并使用漏洞版本的 WordPress 网站。

Defiant 表示,问题根源在于插件 2FA 功能的设计缺陷。攻击者可以通过提交用户 ID 绕过验证逻辑,即便未通过身份验证,也可直接登录目标账户。


插件功能及影响

Really Simple Security 插件(曾名 Really Simple SSL)为 WordPress 网站管理员提供了多种安全功能,包括:

  • 双因素身份验证 (2FA)
  • 登录保护
  • 漏洞检测

由于其广泛使用,该插件的漏洞可能导致大规模网站被攻击。攻击者不仅可以接管高权限账户,还可能进一步滥用这些被入侵网站,用于传播恶意软件、网络钓鱼或其他攻击活动。


修复进展与更新

Defiant 已于 2024 年 11 月 6 日 向插件开发团队报告了该漏洞,并在随后几天内推出了修复补丁:

  • Pro 版本补丁:于 11 月 12 日 发布。
  • Free 版本补丁:于 11 月 14 日 发布。

WordPress 官方响应
WordPress 团队联合插件维护人员,强制推送了修复版本 9.1.2 的安全更新,以防止漏洞进一步扩大影响。


受影响用户的建议

为了避免受到此漏洞的攻击,网站管理员应立即采取以下措施:

  1. 检查插件版本:确认运行的 Really Simple Security 插件是否为 9.1.2 或更高版本
  2. 及时更新插件:若仍在使用旧版本,立即更新至修补版本。
  3. 监控网站安全:密切留意异常登录、账户访问及其他可疑活动。
  4. 启用额外的安全措施:为网站添加额外的访问控制机制,如限制 IP 地址或启用 Web 应用防火墙 (WAF)。

Leave a Comment

Your email address will not be published. Required fields are marked *