- CNNVD編號:未知
- 危害等級: 高危
- CVE編號:CVE-2022-0215
- 漏洞類型: 不需要用戶認(rèn)證
- 威脅類型:遠(yuǎn)程
- 廠 商:未知
- 漏洞來源:深信服
- 發(fā)布時(shí)間:2022-01-20
- 更新時(shí)間:2022-01-20
漏洞簡介
WordPress 由于其功能強(qiáng)大、擴(kuò)展性強(qiáng)被廣泛使用,成為最流行的開源建站系統(tǒng)之一。本次漏洞影響的 WordPress 三個(gè)插件 Login/Signup Popup 插件超過2萬次安裝,WordPress Side Cart Woocommerce(Ajax)超過4千次安裝,Waitlist Woocommerce (Back in stock notifier)超過6千次安裝。全球有數(shù)百萬站點(diǎn)采用WordPress,可能受漏洞影響的資產(chǎn)廣泛分布于世界各地。本次曝出的漏洞涉及用戶量過多,導(dǎo)致漏洞影響力還是很大。
2022年1月19日,深信服安全團(tuán)隊(duì)監(jiān)測到一則 WordPress 插件存在 CSRF 漏洞的信息,漏洞編號:CVE-2022-0215,漏洞威脅等級:高危。
該漏洞是由于受影響的插件通過 wp_ajax action 調(diào)用的 save_settings 函數(shù),缺乏對發(fā)送 AJAX 請求的完整性的驗(yàn)證。攻擊者可利用該漏洞在未授權(quán)情況下,構(gòu)造惡意 AJAX操作并能夠執(zhí)行目的操作的攻擊,通過誘騙網(wǎng)站管理員單擊鏈接或?yàn)g覽惡意構(gòu)造的頁面等操作,利用管理員已登錄站點(diǎn)的權(quán)限,最終造成執(zhí)行管理員功能的操作。
漏洞公示
受影響實(shí)體
WordPress 是使用 PHP 語言開發(fā)的博客平臺,用戶可以在支持 PHP 和 MySQL 數(shù)據(jù)庫的服務(wù)器上架設(shè)屬于自己的網(wǎng)站。由于其功能強(qiáng)大、擴(kuò)展性強(qiáng)被廣泛使用,成為最流行的開源建站系統(tǒng)之一。本次漏洞影響的 WordPress 三個(gè)插件 Login/Signup Popup插件超過2萬次安裝,WordPress Side Cart Woocommerce(Ajax)超過4千次安裝,Waitlist Woocommerce (Back in stock notifier)超過6千次安裝。全球有數(shù)百萬站點(diǎn)采用WordPress,可能受漏洞影響的資產(chǎn)廣泛分布于世界各地。本次曝出的漏洞涉及用戶量過多,導(dǎo)致漏洞影響力還是很大。
目前受影響的 WordPress 三個(gè)插件版本:
WordPress Side Cart Woocommerce (Ajax) <=2.0
WordPress Waitlist Woocommerce (Back in stock notifier) <=2.5.1
WordPress Login/Signup Popup <=2.2
補(bǔ)丁
1、如何檢測插件版本
Wordpress 的主題和插件文件都存放在 wp-content 目錄下,所以可以通過查看網(wǎng)站的目錄結(jié)構(gòu)來查看。按 F12 打開開發(fā)者工具,選擇 Sources 工具,展開 wp-content 目錄。wp-content/plugins 目錄下的一般為插件。
2、官方修復(fù)建議
當(dāng)前官方已發(fā)布最新版本,建議受影響的用戶及時(shí)更新升級到最新版本。鏈接如下:
https://plugins.trac.wordpress.org/browser/waitlist-woocommerce/tags/2.5.2
https://plugins.trac.wordpress.org/browser/side-cart-woocommerce/tags/2.1?rev=2538194
https://plugins.trac.wordpress.org/browser/easy-login-woocommerce/tags/2.3