CleanTalk 的 WordPress 反垃圾邮件插件存在两个漏洞,攻击者可借此远程执行任意代码。
Defiant 警告称,CleanTalk 公司为 WordPress 开发的反垃圾邮件插件中存在两个严重漏洞,攻击者无需认证就可远程执行任意代码。
这些漏洞被分别追踪为 CVE-2024-10542 和 CVE-2024-10781(通用漏洞评分系统评分为 9.8 分),影响到 “CleanTalk 的垃圾邮件防护、反垃圾邮件、防火墙” 插件,该插件有超过 20 万个在用安装实例。
这两个漏洞都可能让远程的、未经认证的攻击者安装并激活任意插件,包括那些可被利用来进行远程代码执行(RCE)的存在漏洞的插件。
Defiant 解释说,CVE-2024-10542 是一个授权绕过漏洞,影响到一个处理远程调用及插件安装的功能,该功能会对这些操作执行令牌授权。
另外两个用于检查来源 IP 地址和域名的功能容易受到 IP 和域名系统(DNS)欺骗攻击,攻击者可借此指定他们所控制的 IP 地址和子域名,进而绕过授权。
Defiant 解释道:“攻击者随后就可以执行本应经过授权检查的任何操作,比如插件安装、激活、停用或卸载操作。”
该漏洞于 10 月下旬被发现,并在 11 月 1 日随着该插件 6.44 版本的发布而得到修复。然而,人们发现这个已打补丁的版本又存在 CVE-2024-10781 漏洞,这是另一种绕过令牌授权的方式。
Defiant 解释说,由于令牌可以通过与应用程序编程接口(API)密钥进行哈希比较来获得授权,如果网站没有在插件中配置 API 密钥,攻击者就可以 “使用与空哈希值匹配的令牌” 来给自己授权。
与第一个漏洞情况相同,成功利用 CVE-2024-10781 漏洞可让攻击者安装并激活任意插件,然后利用这些插件进行远程代码执行。
CleanTalk 的 “垃圾邮件防护、反垃圾邮件、防火墙” 插件 6.45 版本已于 11 月 14 日发布,该版本针对第二个漏洞进行了修复。
根据 WordPress 的数据,截至 11 月 26 日,大约有一半正在使用该插件的安装实例并未运行打过补丁的版本,这意味着它们有可能面临被利用的风险。
建议用户尽快更新到 6.45 版本,因为该版本包含了针对这两个安全缺陷的修复内容。
关注【黑客联盟】带你走进神秘的黑客世界