Duplicator(複製)插件出現漏洞的主動攻擊影響了超過100萬個站點

本條目發佈於2020年2月19日於漏洞WordPress安全中,由Mikey Veenstra發表  :未認證的任意文件下載
受影響的插件:複製程序
受影響的版本: <= 1.3.26
CVSS得分: 7.5(高)
CVSS矢量:CVSS:3.0 / AV:N / AC:L / PR:N / UI:N / S: U / C:H / I:N / A:N
修補版本: 1.3.28


最近針對Duplicator發布了重要的安全更新,Duplicator是WordPress生態系統中最流行的插件之一。超過一百萬個WordPress網站受到一個漏洞的影響,該漏洞使攻擊者可以從受害網站下載任意文件。
Wordfence敦促所有Duplicator用戶盡快更新到1.3.28版。

Wordfence正在進全力檢測到對該漏洞的積極利用,並且估計超過半百萬的站點仍在運行易受攻擊的版本。內置的防火牆保護功能可以防止所有Wordfence用戶(高級版和仍在免費版本的Wordfence上)遭受這些攻擊。與往常一樣,無論其他保護如何,執行安全更新仍然很重要。

在今天的帖子中,Wordfence將簡要介紹易受攻擊的代碼,討論其嚴重性,並分享正在進行的針對它的攻擊的詳細信息。

文件下載漏洞分析

Duplicator插件可幫助網站管理員遷移和復制WordPress網站。此功能的一部分涉及將數據庫和文件內容導出到可移植檔案中。當管理員創建網站的新副本時,Duplicator允許他們從WordPress儀表板下載生成的文件。

詳細內容請參考以下Wordfence文章

https://reurl.cc/245M64


如果覺得這篇文章有幫到你,可以點下面連結請我喝杯咖啡吧!
Buy Me A Coffee