WordPress 擴充套件的 0-day 漏洞,可用以新增管理者帳號.png

一個名為 ThemeRex 的 WordPress 擴充套件,被發現內含一個嚴重的 0-day 資安漏洞,不但可被駭侵者用以遠端執行任意程式碼,更可用來新增管理者帳號。


據資安廠商 Wordfence 的報告指出,估計約有 44,000 個 WordPress 網站使用該擴充套件,也已偵測到利用此 0-day 漏洞進行的駭侵攻擊。

這個漏洞來自於 WordPress REST API,該套件沒有先檢查用戶是否具有管理者權限,就能執行任何 php 函式;結果就是駭侵者可透過這個漏洞,遠端執行任意程式碼,並且在網站系統中新增具備管理者權限的帳號。

這個 0-day 漏洞的 CVSS 評分高達 9.8 分,屬於極度嚴重等級的資安漏洞。

目前發行 ThemeRex 的公司尚未推出更新程式,資安媒體 The Bleeping Computer 也連絡該公司進行詢問。

Wordfence 的資安專家表示,鑑於已經出現攻擊此漏洞的案例,安裝了這個擴充套件的 WordPress 用戶,最好暫時移除套件,直到新版推出為止。

 

影響版本:ThemeRex 1.6.50 後版本
 

解決方案:暫無
 


▼參考連結▼

【更多資訊產品漏洞】請參考 https://twcert.org.tw/twcert/advistory

 

 

 

arrow
arrow

    twcert 發表在 痞客邦 留言(0) 人氣()