黑客正在积极利用WordPress File Manager插件中的超危RCE漏洞 – 作者:偶然路过的围观群众

黑客正在积极利用WordPress File Manager插件中的一个超危远程代码执行漏洞。未经身份认证的攻击者可利用该漏洞上传脚本,并在运行该插件脆弱版本的WordPress网站上执行任意代码。

File Manager插件允许用户直接从WordPress管理文件,当前该插件被安装在70万个WordPress网站上。

该漏洞是由Arsys公司的Gonzalo Cruz首次发现的,该名研究人员同时确认威胁行为者已经在利用该漏洞将恶意PHP文件上传至脆弱的网站。

该漏洞影响该插件6.0版本至6.8版本。

该插件的开发人员已经发布6.9版本,快速修复了该漏洞。

Cruz与WordPress安全公司Wordfence分享了他的发现,并提供了该漏洞的有效PoC。

Wordfence确认了正在进行的攻击,其web应用程序防火墙在过去数天中已经阻止了超过450000次利用企图。

Wordfence表示,“Wordfence防火墙在过去数天中已经阻止了超过450000次针对该漏洞的利用企图。我们发现攻击者企图注入随机文件,这些文件都以“hard”或“x.”开头。”

“从我们的防火墙攻击数据来看,攻击者似乎正在使用空文件探测该漏洞。如果成功,攻击者可能尝试注入恶意文件。下列是我们发现被上传的一些文件列表:

  • php
  • php
  • php”

Wordfence专家确认,威胁行为者正在尝试将含有隐藏webshell的图片的PHP文件上传至wp-content/plugins/wp-file-manager/lib/files/文件夹。

安全专家强烈建议更新至File Manager插件最新的6.9版本。

该插件在过去几天内的下载次数超过了126000次,这表示至少574000个WordPress网站可能暴露在风险之中。

好消息是运行File Manager插件的所有网站只有51.5%(大约30万个网站)正在运行脆弱的版本。

————————————————————————————————————-

消息来源Security Affairs;转载请注明出处。

来源:freebuf.com 2020-09-04 14:37:18 by: 偶然路过的围观群众

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论