关键的WordPress插件漏洞导致超400万网站暴露

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

Wordfence安全研究员发现,WordPress的Really Simple Security插件存在CVE-2024-10924认证绕过漏洞,攻击者可远程获取管理权限,影响超过400万个网站。该漏洞已在9.1.2版本中修复。

🎯

关键要点

  • Wordfence安全研究员发现WordPress的Really Simple Security插件存在CVE-2024-10924认证绕过漏洞。
  • 该漏洞允许攻击者远程获取易受攻击网站的完全管理权限,影响超过400万个网站。
  • 漏洞的CVSS评分为9.8,存在于9.0.0至9.1.1.1版本中。
  • 漏洞源于'check_login_and_get_user'函数中的不正确用户检查,导致双因素认证不够安全。
  • 攻击者可以通过简单请求在双因素认证启用时访问任何用户账户,包括管理员账户。
  • 成功利用该漏洞可能导致网站被恶意行为者劫持,用于犯罪目的。
  • 该漏洞在2024年11月6日披露,并在一周后发布的9.1.2版本中修复。
  • Wordfence还披露了WPLMS学习管理系统中的另一个关键缺陷CVE-2024-10470,影响4.963之前的版本。

延伸问答

CVE-2024-10924漏洞的影响是什么?

该漏洞允许攻击者远程获取超过400万个WordPress网站的完全管理权限。

如何修复Really Simple Security插件的漏洞?

该漏洞已在9.1.2版本中修复,用户应及时更新插件。

CVE-2024-10924漏洞的CVSS评分是多少?

该漏洞的CVSS评分为9.8,属于高危漏洞。

漏洞是如何被发现的?

Wordfence安全研究员发现了该漏洞,并于2024年11月6日披露。

该漏洞的根本原因是什么?

漏洞源于'check_login_and_get_user'函数中的不正确用户检查,导致双因素认证不够安全。

利用该漏洞可能导致什么后果?

成功利用该漏洞可能导致网站被恶意行为者劫持,用于犯罪目的。

➡️

继续阅读