• WordPress爆CVE-2023-2982安全漏洞 黑客可直接登录用户账户
  • 发布于 2个月前
  • 641 热度
    0 评论
The Hacker News 网站消息,miniOrange 的 WordPress 社交登录和注册插件中出现了一个关键安全漏洞,该漏洞可能使潜在网络攻击者登录用户帐户。(原因是任何用户提供的有关电子邮件地址信息都是已知的)

据悉,漏洞被追踪为 CVE-2023-2982(CVSS 得分:9.8),身份验证绕过漏洞影响包括 7.6.4 之前在内的所有插件版本。2023 年 6 月 2 日,相关组织负责任地发布了 7.6.5 版本,CVE-2023-2982 漏洞问题已于 2023 年 6 月 14 日得到解决。

Wordfence 研究员 István Márton 表示 CVE-2023-2982 漏洞使未经身份认证的网络攻击者有可能获得对网站上任何账户的访问权,甚至包括用于管理网站的账户,但前提是攻击者知道或能够找到相关的电子邮件地址。

此外,CVE-2023-2982 安全漏洞问题的根源在于用户使用社交媒体账户登录时,用于保护信息安全的加密密钥是硬编码,因此导致了攻击者可以使用正确加密的电子邮件地址创建有效请求以识别用户的情况。 值得一提的是,存在漏洞的插件在 30000 多个网站上使用。

LearnDash LMS 插件也曾出现其它安全漏洞
发布 CVE-2023-2982 漏洞公告前,安全人员发现一个影响 LearnDash LMS 插件的严重漏洞(CVE-2023-3105,CVSS 得分:8.8),该插件是一个拥有超过 100000 个活动安装的 WordPress 插件,可以允许任何拥有现有帐户的用户重置任意用户密码,甚至包括具有管理员访问权限的用户密码。好消息是,漏洞已于 2023 年 6 月 6 日发布的 4.6.0.1 版本中完成了修补。1688093147_649e41dbeef436f7e41bc.png!small?1688093148796

几周前,Patchstack 也曾详细介绍 UpdraftPlus 插件(CVE-2023-32960,CVSS分数:7.1)中的一个跨站点请求伪造(CSRF)漏洞,该漏洞可能允许未经身份验证的攻击者窃取敏感数据,并通过诱骗具有管理权限的用户访问特制的 WordPress 网站 URL ,以此来提升自身权限。
用户评论