WordPress 擴充套件的 0-day 漏洞,可用以新增管理者帳號

一個名為 ThemeRex 的 WordPress 擴充套件,被發現內含一個嚴重的 0-day 資安漏洞,不但可被駭侵者用以遠端執行任意程式碼,更可用來新增管理者帳號。

據資安廠商 Wordfence 的報告指出,估計約有 44,000 個 WordPress 網站使用該擴充套件,也已偵測到利用此 0-day 漏洞進行的駭侵攻擊。

這個漏洞來自於 WordPress REST API,該套件沒有先檢查用戶是否具有管理者權限,就能執行任何 php 函式;結果就是駭侵者可透過這個漏洞,遠端執行任意程式碼,並且在網站系統中新增具備管理者權限的帳號。

這個 0-day 漏洞的 CVSS 評分高達 9.8 分,屬於極度嚴重等級的資安漏洞。

目前發行 ThemeRex 的公司尚未推出更新程式,資安媒體 The Bleeping Computer 也連絡該公司進行詢問。

Wordfence 的資安專家表示,鑑於已經出現攻擊此漏洞的案例,安裝了這個擴充套件的 WordPress 用戶,最好暫時移除套件,直到新版推出為止。


影響版本:ThemeRex 1.6.50 後版本

解決方案:暫無

相關連結

  1. https://www.wordfence.com/blog/2020/02/zero-day-vulnerability-in-themerex-addons-plugin-exploited-in
  2. https://www.bleepingcomputer.com/news/security/zero-day-in-wordpress-plugin-exploited-to-create-admi

發表留言