php 網(wǎng)站 9萬個(gè)主題中發(fā)現(xiàn)一個(gè)重要權(quán)限升級(jí)漏洞(圖)php網(wǎng)站源碼帶后臺(tái)
2022-07-23
研究人員在超過 90,000 個(gè)網(wǎng)站使用的兩個(gè)主題中發(fā)現(xiàn)了一個(gè)嚴(yán)重的權(quán)限提升漏洞,該漏洞可能允許威脅行為者完全接管這些網(wǎng)站。
該漏洞是由威脅情報(bào)團(tuán)隊(duì)的研究員 Gall 發(fā)現(xiàn)的,他在周三的博客文章中透露,這是他在 4 月初和 5 月初在高級(jí)主題中發(fā)現(xiàn)的五個(gè)漏洞之一。
其中一個(gè)漏洞(在 CVSS 上被跟蹤為 CVE-2022-1654 并被評(píng)為 9.9 或嚴(yán)重)允許任何經(jīng)過驗(yàn)證的攻擊者(包括任何用戶或客戶端級(jí)別的攻擊)獲得管理權(quán)限并完全控制運(yùn)行主題或核心插件的任何網(wǎng)站,并且該插件是運(yùn)行主題所必需的。
此主題的受影響版本為 6.10.1 或更早版本,以及 Core 2.0.7 或更早版本。
4 月 5 日調(diào)查了大部分 bug,并在當(dāng)天向主題開發(fā)者報(bào)告; 5 月 3 日,他們通知了開發(fā)人員另一個(gè)主題錯(cuò)誤。截至 5 月 10 日,開發(fā)者發(fā)布了最新版本的主題并修復(fù)了其中的所有錯(cuò)誤。
嚴(yán)重漏洞
研究人員發(fā)現(xiàn)的嚴(yán)重漏洞存在于一個(gè)名為 的函數(shù)中,該函數(shù)會(huì)在卸載模板后重置網(wǎng)站。但是網(wǎng)站開發(fā),它還能夠?qū)⒄{(diào)用該函數(shù)的用戶提升為主題本身具有的管理員角色。同樣在,它存在于核心插件中。
他寫道,易受攻擊的版本執(zhí)行注冊(cè)的 AJAX 操作,但不執(zhí)行任何權(quán)限檢查或檢查。
任何已登錄的用戶都可以發(fā)送 AJAX 請(qǐng)求并將操作參數(shù)設(shè)置為 te,并將其權(quán)限提升為具有易受攻擊版本的 .這將調(diào)用該函數(shù),該函數(shù)將調(diào)用 se 函數(shù),從而重新安裝站點(diǎn),使當(dāng)前登錄的用戶成為新站點(diǎn)的所有者。
他說網(wǎng)站上安裝了易受攻擊的 Core 插件的任何人都可以通過發(fā)送 AJAX 請(qǐng)求并將操作參數(shù)設(shè)置為 來執(zhí)行其他惡意攻擊。
其他漏洞
通常由第三方開發(fā)者開發(fā)的插件php 網(wǎng)站,往往不可避免地存在各種漏洞。過去小程序開發(fā),這個(gè)流行的網(wǎng)站創(chuàng)建平臺(tái)的插件中也存在許多漏洞php 網(wǎng)站,這些漏洞允許網(wǎng)站被惡意接管,以及允許攻擊者完全刪除不屬于他們的網(wǎng)站,或向用戶偽造電子郵件。
在 Gall 發(fā)現(xiàn)的其他漏洞中,三個(gè)被跟蹤為 CVE-2022-1656、CVE-2022-1658 和 CVE-2022-1659 被評(píng)為中等風(fēng)險(xiǎn),另一個(gè) CVE-2022-1657 被評(píng)為高風(fēng)險(xiǎn)。
影響 2.0.6 或更早版本和 6.10.1 或更早版本的高風(fēng)險(xiǎn)漏洞可能允許攻擊者獲得對(duì)網(wǎng)站信息的特權(quán),例如值、或執(zhí)行其他受限操作。這可以通過在網(wǎng)站的任何位置包含和執(zhí)行文件來實(shí)現(xiàn)。
Gall 解釋說:“漏洞和主題允許登錄用戶(包括訂閱級(jí)用戶)執(zhí)行路徑遍歷和本地文件包含”。
在主題中,可以通過使用 lib//-/-.php 文件中的 AJAX 操作來調(diào)用函數(shù)。攻擊者可以使用此操作通過 slug 參數(shù)包含本地任意 PHP 文件。
他說該主題還有一個(gè)幾乎相同的漏洞,攻擊者可以通過 //-//.php 文件中的 ion AJAX 操作調(diào)用 ion 函數(shù)來利用該漏洞。
為了保護(hù) 、Care 和客戶,研究人員建議使用受影響主題的用戶立即更新到修補(bǔ)版本。