WordPress 插件存在高危 RCE 漏洞,仅有 50% 网站修复

安全 漏洞
PHP Everywhere 是一个开源的 WordPress 插件,近日该插件被披露存在三个严重的安全漏洞,该插件已被全球超过 3 万个网站使用,攻击者可在受影响的网站上利用该漏洞,执行任意代码。

PHP Everywhere 是一个开源的 WordPress 插件,近日该插件被披露存在三个严重的安全漏洞,该插件已被全球超过 3 万个网站使用,攻击者可在受影响的网站上利用该漏洞,执行任意代码。

PHP Everywhere 可以随时随地启用 WordPress 上的 PHP 代码,使用户能够在内容管理系统的页面、帖子和侧边栏中插入和执行基于 PHP 的代码,该插件还支持不同的用户限制和多个 PHP 实例。

这三个漏洞在 CVSS 评级系统中都被评为 9.9 分(最高 10 分),影响了 2.0.3 及以下版本,漏洞具体细节如下:

  • CVE-2022-24663 - 该漏洞允许任何经过身份验证的用户通过 parse-media-shortcode AJAX 操作执行简码(shortcode),从而进行远程代码执行(网站上几乎没有权限的登录用户,也可以完全接管网站,即 WordPress 中的订阅者)。
  • CVE-2022-24664 - 通过 metabox 进行远程代码执行(该漏洞需要 WordPress 贡献者级别的权限,因此严重程度较低)。
  • CVE-2022-24665 - 通过 gutenberg 块进行远程代码执行(同样需要 WordPress 贡献者级别的权限)

如果网站存在这三个漏洞,黑客将可以利用它们并执行恶意的 PHP 代码,甚至可以实现对网站的完全接管。

WordPress 安全公司 Wordfence 在 1 月 4 日就向该插件的作者 Alexander Fuchs 披露了上述这些漏洞,随后在 1 月 12 日发布了 3.0.0 版本的更新中,已完全删除了有漏洞的代码。

PHP Everywhere 的更新说明显示:

这个插件的 3.0.0 版本更新具有重大变化,移除了 PHP Everywhere 的简码和小组件。从该插件的设置页面运行升级向导,将你的旧代码迁移到 Gutenberg 块。

需要注意的是,3.0.0 版本只支持通过块编辑器(Block editor)的 PHP 代码片段,这使得仍然依赖经典编辑器的用户必须卸载该插件,并下载一个替代解决方案来托管自定义 PHP 代码。

根据 WordPress 的统计数据显示,自修复错误以来,目前仅有 1.5 万个网站更新了该插件。

本文转自OSCHINA

本文标题:WordPress 插件存在高危 RCE 漏洞,仅有 50% 网站修复

本文地址:https://www.oschina.net/news/182099/php-everywhere-wordpress-plugin-bug

责任编辑:未丽燕 来源: 开源中国
相关推荐

2015-02-26 13:57:55

2023-04-04 22:20:53

2022-02-14 07:54:27

漏洞WordPress

2022-04-26 16:52:59

漏洞网络攻击者谷歌

2022-04-14 16:37:50

漏洞网络攻击插件

2023-12-12 20:52:22

2015-03-13 19:22:03

2022-03-30 09:09:39

漏洞网络安全网络攻击

2024-02-28 18:19:35

2022-09-14 09:20:47

漏洞网络攻击

2022-02-25 16:07:04

漏洞PHPWordPress

2017-03-09 20:57:26

2023-07-03 12:03:08

2009-08-27 09:25:33

GoogleChrome高危漏洞Mozilla

2015-03-13 09:20:57

2021-04-08 09:31:45

FacebookFacebook fo漏洞

2023-06-01 15:30:21

2023-08-31 19:11:07

2011-03-30 10:58:30

2023-12-08 13:18:27

点赞
收藏

51CTO技术栈公众号