WordPress 漏洞綜述:2020 年 1 月,第 2 部分

已發表: 2020-08-18

1 月下半月披露了新的 WordPress 插件和主題漏洞,因此我們希望讓您了解。 在這篇文章中,我們介紹了最近的 WordPress 插件、主題和核心漏洞,以及如果您在網站上運行易受攻擊的插件或主題之一該怎麼辦。

WordPress 漏洞綜述分為四個不同的類別:

  • 1. WordPress 核心
  • 2. WordPress 插件
  • 3. WordPress 主題
  • 4. 來自網絡的漏洞

WordPress 核心漏洞

2020 年 1 月尚未披露任何 WordPress 漏洞。

WordPress 插件漏洞

到目前為止,本月已經發現了幾個新的 WordPress 插件漏洞。 請確保按照以下建議的操作更新插件或完全卸載它。

1. 代碼片段

代碼片段徽標

代碼片段 2.13.3 及以下版本具有跨站點請求偽造漏洞,可導致遠程代碼執行攻擊。

你應該做什麼

這些漏洞已被修補,因此您應該更新到 2.14.0 版。

2. WP 數據庫重置

WP 數據庫重置徽標

WP Database Reset 3.1 及以下版本有兩個漏洞。 第一個漏洞是所有未經身份驗證的用戶將任何數據庫表重置為初始 WordPress 設置狀態。 第二個漏洞將允許任何用戶授予他們的帳戶管理權限並從表中刪除其他用戶。

你應該做什麼

這些漏洞已被修補,因此您應該更新到 3.15 版。

3. 連鎖測驗

鍊式測驗徽標

Chained Quiz 1.1.8 及以下版本容易受到 Unauthenticated Reflected XSS 攻擊。

你應該做什麼

該漏洞已被修補,因此您應該更新到版本 1.1.8.2。

4. Resim Ara

Resim Ara 標誌

Resim Ara 3.0 及以下版本容易受到 Unauthenticated Reflected XSS 攻擊。

你應該做什麼

WordPress.org 於 2020 年 1 月 17 日關閉了 Resim Ara,因此您應該刪除該插件並尋找替代品。

5. Marketo 表格和跟踪

Marketo 表單和跟踪徽標

Marketo Forms and Tracking 3.2.2 及以下版本容易受到跨站點腳本攻擊,由於缺乏 CRSF 檢查和清理,這可能導致跨站點請求偽造。

你應該做什麼

WordPress.org 於 2019 年 12 月 11 日關閉了 Marketo Forms and Tracking,因此您應該刪除該插件並尋找替代品。

6. 上下文管理欄顏色

上下文管理欄顏色徽標

Contextual Adminbar Color 0.2 及以下版本有一個 Authenticated Stored Cross-Site Scripting 漏洞。

你應該做什麼

該漏洞已被修補,您應該將其更新到 0.3 版。

7. 2J 幻燈片

2J 幻燈片徽標

2J SlideShow 1.3.33 及以下版本具有經過身份驗證的任意插件停用漏洞,該漏洞將允許具有最低權限的用戶(如訂閱者)禁用網站上安裝的任何插件。

你應該做什麼

該漏洞已被修補,您應該將其更新到版本 1.3.40。

8. 與 IBM Watson 的聊天機器人

帶有 IBM Watson 徽標的聊天機器人

使用 IBM Watson 0.8.20 及以下版本的聊天機器人包含基於 DOM 的 XSS 漏洞,該漏洞將允許遠程攻擊者通過誘騙受害者在聊天框中粘貼 HTML 來在受害者的瀏覽器中執行 JavaScript。

你應該做什麼

該漏洞已被修補,因此您應該更新到版本 0.8.21。

9. WP 可訪問性

WP 輔助功能徽標

WP Accessibility 版本 1.6.10 及以下版本在 WP Accessibility 插件的“Skiplinks 具有焦點時的樣式”部分中存在一個較小的 Authenticated Stored Cross-Site Scripting 漏洞。

你應該做什麼

該漏洞已被修補,因此您應該更新到 1.7.0 版。

10.訪問盟友

AcessAlly 標誌

低於 3.3.2 的 AccessAlly 版本存在任意 PHP 執行漏洞。 該漏洞允許攻擊者使用登錄小部件執行 PHP 代碼。 該漏洞已被廣泛利用。

你應該做什麼

該漏洞已被修補,因此您應該更新到版本 3.3.2。

11. 終極會員

終極會員標誌

Ultimate Member 版本 2.1.2 及以下版本具有不安全的直接對象引用,這將允許攻擊者更改其他用戶的個人資料和封面照片

你應該做什麼

該漏洞已被修補,因此您應該更新到版本 2.1.3。

12. WP DS FAQ Plus

WP DS 常見問題加標誌

WP DS FAQ Plus 1.4.1 及以下版本容易受到存儲跨站腳本攻擊。

你應該做什麼

該漏洞已被修補,因此您應該更新到版本 1.4.2。

13.wpCentral

wpCentral

wpCentral 1.4.7 及以下版本有一個權限提升漏洞,允許任何登錄用戶增加他們的權限。 如果您允許任何人在您的站點上註冊和創建用戶,攻擊者就可以創建一個具有訂閱者用戶角色的新用戶,然後授予他們管理員權限。

你應該做什麼

該漏洞已被修補,因此您應該更新到版本 1.4.8。

14. WPS 隱藏登錄

WPS 隱藏登錄標誌

WPS Hide Login 1.5.4.2 及以下版本存在一個漏洞,允許攻擊者繞過秘密登錄。 如果在 2020 年您仍然使用自定義登錄 URL 作為安全策略,請查看我們的 5 條 WordPress 登錄安全簡單規則。

你應該做什麼

該漏洞已被修補,因此您應該更新到 1.5.5 版。

15.聯繫​​表格乾淨簡單

聯繫表格簡潔明了

Contact Form Clean and Simple 4.7.0 及以下版本具有存儲跨站點偽造漏洞,該漏洞將允許具有管理員功能的用戶通過插件選項提交惡意代碼。 然後,惡意代碼將在帶有聯繫表單的每個頁面上執行。

你應該做什麼

WordPress.org 於 2020 年 1 月 23 日關閉了聯繫表 Clean and Simple,因此您應該刪除該插件並尋找替代品。

16. 計算字段表單

計算字段表單徽標

計算字段表單版本 1.0.353 及以下版本具有經過身份驗證的存儲跨站點腳本漏洞。 該漏洞將允許具有編輯或創建計算字段表單內容訪問權限的經過身份驗證的用戶將 javascript 注入輸入字段,例如“字段名稱”和“表單名稱”。

你應該做什麼

該漏洞已被修補,因此您應該更新到版本 1.0.354。

17.火烈鳥

火烈鳥標誌

Flamingo 2.1 及以下版本存在 CSV 注入漏洞。 該漏洞將允許具有低級別權限的用戶注入將包含在導出的 CSV 文件中的操作系統命令,這可能導致惡意代碼執行。

你應該做什麼

該漏洞已被修補,因此您應該更新到版本 2.1.1。

WordPress 主題

1. CarSpot

CarSpot 標誌

CarSpot 2.2.0 及以下版本有多個漏洞,包括 2 個單獨的 Authenticated Persistent Cross-Site Scripting 漏洞和一個不安全的直接對象引用漏洞。

你應該做什麼

該漏洞已被修補,因此您應該更新到版本 2.2.1。

2. Houzez – 房地產

Houzez - 房地產標誌

Houzez – Real Estate 1.8.3.1 及以下版本具有未經身份驗證的跨站點腳本漏洞。

你應該做什麼

該漏洞已被修補,因此您應該更新到 1.8.4 版。

如何積極應對 WordPress 主題和插件漏洞

運行過時的軟件是 WordPress 網站被黑的第一大原因。 擁有更新程序對於 WordPress 網站的安全性至關重要。 您應該每周至少登錄一次您的站點以執行更新。

自動更新如何提供幫助

對於不經常更改的 WordPress 網站,自動更新是一個不錯的選擇。 缺乏關注往往會使這些網站被忽視並容易受到攻擊。 即使採用推薦的安全設置,在您的站點上運行易受攻擊的軟件也會為攻擊者提供進入您站點的入口點。

使用 iThemes Security Pro 插件的版本管理功能,您可以啟用自動 WordPress 更新以確保您獲得最新的安全補丁。 這些設置可以通過選項自動更新到新版本或在站點軟件過時時提高用戶安全性,從而幫助保護您的站點。

版本管理更新選項
  • WordPress 更新– 自動安裝最新的 WordPress 版本。
  • 插件自動更新- 自動安裝最新的插件更新。 除非您每天積極維護此站點並在更新發布後不久手動安裝更新,否則應啟用此功能。
  • 主題自動更新- 自動安裝最新的主題更新。 除非您的主題具有文件自定義,否則應啟用此功能。
  • 對插件和主題更新的精細控制——您可能有想要手動更新的插件/主題,或者延遲更新直到版本有時間證明穩定。 您可以選擇自定義,以便將每個插件或主題分配為立即更新 ( Enable )、根本不自動更新 ( Disable ) 或延遲指定天數 ( Delay ) 進行更新。
加強和提醒關鍵問題
  • 運行過時軟件時加強站點 - 當一個月未安裝可用更新時,自動為站點添加額外保護。 當一個月未安裝更新時,iThemes 安全插件將自動啟用更嚴格的安全性。 首先,它將強制所有未啟用雙因素的用戶在重新登錄之前提供發送到其電子郵件地址的登錄代碼。其次,它將禁用 WP 文件編輯器(以阻止人們編輯插件或主題代碼) 、XML-RPC pingbacks 並阻止每個 XML-RPC 請求的多次身份驗證嘗試(這兩者都將使 XML-RPC 更強大地抵禦攻擊,而不必完全關閉它)。
  • 掃描其他舊的 WordPress 站點- 這將檢查您的託管帳戶上是否有其他過時的 WordPress 安裝。 一個存在漏洞的過時 WordPress 站點可能允許攻擊者破壞同一託管帳戶上的所有其他站點。
  • 發送電子郵件通知– 對於需要干預的問題,會向管理員級別用戶發送電子郵件。

管理多個 WP 站點? 從 iThemes 同步儀表板一次跨多個站點更新插件、主題和 WP 核心

iThemes Sync 是我們的中央儀表板,可幫助您管理多個 WordPress 站點。 從同步儀表板,您可以查看所有站點的可用更新,然後一鍵更新插件、主題和 WordPress 核心。 當有新版本更新可用時,您還可以收到每日電子郵件通知


試用 30 天免費同步了解更多

來自網絡的漏洞

我們將網絡上的漏洞包括在內,因為了解 WordPress 生態系統之外的漏洞也很重要。 對服務器軟件的利用可能會暴露敏感數據。 數據庫洩露可能會暴露您站點上用戶的憑據,從而為攻擊者訪問您的站點打開大門。

1.縮放

縮放標誌

Zoom 修復了一個可以向黑客開放會議的漏洞。 每個 Zoom 會議都會分配一個隨機生成的 9-10 位會議 ID。 Check Point 安全研究人員能夠正確猜測一些會議 ID 並成功加入一些 Zoom 通話。

Check Point 向 Zoom 披露了該漏洞,通過使用加密強 ID 替換隨機生成的會議 ID 號、為會議 ID 號添加更多數字以及將密碼要求設為更改計劃的默認選項,從而修復了該缺陷

WordPress 安全插件可以幫助保護您的網站

iThemes Security Pro 是我們的 WordPress 安全插件,提供 30 多種方法來保護您的網站免受常見 WordPress 安全漏洞的侵害。 借助 WordPress、雙因素身份驗證、強力保護、強密碼強制執行等,您可以為您的網站增加一層額外的安全性。

通過 10 個關鍵提示了解有關 WordPress 安全性的更多信息。 立即下載電子書: WordPress 安全指南
現在就下載

獲取 iThemes 安全性