Contact Form 7是一款流行的WordPress插件,使用该插件,用户可在网站上添加多个联系人表单。WordPress Contact Form 7插件中被指存在一个不受限制的文件上传漏洞(CVE-2020-35489),未经身份验证的攻击者可利用该漏洞接管网站,或劫持托管网站的整个服务器。
Contact Form 7插件目前的主动安装量超过了500万,因此,该插件中的任何漏洞都会导致数百万的网站面临遭受入侵的风险。这数百万的网站中,有70%正在运行该插件5.3.1或之前版本,而5.3.1或之前版本正好受CVE-2020-35489影响。
发现该漏洞的Astra Security Research公司表示,该插件的开发人员Takayuki Miyoshi意识到该漏洞的严重性,快速修复了该漏洞。Miyoshi已发布5.3.2版本,修复了漏洞。
该文件上传漏洞是由Astra公司的研究人员Jinson Varghese发现的。Varghese指出,未经身份验证的攻击者可利用该漏洞绕过Contact Form 7中的任何表单文件类型限制,向运行该插件脆弱版本的网站上传可执行的二进制文件。
接下来,攻击者可以实施一系列恶意行为,例如破坏网站,或重定向访客至第三方网站,企图欺骗访客提交金融和个人信息。
研究人员表示,除了接管目标网站,如果未使用容器化在托管WordPress实例的服务器上隔离该网站,攻击者还可以控制托管网站的服务器。
利用门槛低
Astra公司的数字营销和增长黑客Naman Rastogi表示,该漏洞容易利用。攻击者不需要经过身份验证,且可远程展开攻击。
Rastogi表示,Contact Form 7更新现在已经推送。启用自动更新WodPress插件功能的用户,该软件将会自动更新。其他用户则需要主动更新。
为了权衡该漏洞的影响范围,网络分析公司Netcraft估计,目前有4.55亿网站在使用WordPress平台,这意味着1.09%的WordPress网站可能会因该漏洞受到攻击。
作者:Tom Spring
来源:Threat Post
来源:freebuf.com 2020-12-21 16:24:56 by: 偶然路过的围观群众
请登录后发表评论
注册