黑客正在积极利用File Manager WordPress插件中的一个严重的远程执行代码漏洞,未经身份验证的攻击者可能会利用该漏洞在 运行易受攻击版本的WordPress网站上上传脚本并执行任意代码。
在 文件管理器 插件,用户可以很容易地直接从WordPress的管理文件,它目前安装在超过70万个WordPress网站。
该漏洞是Arsys的Gonzalo Cruz首次发现的,研究人员还证实,威胁行为者已经在利用该漏洞将恶意PHP文件上传到易受攻击的站点。
该漏洞影响流行插件的6.0至6.8之间的所有版本。
该插件的开发人员已通过6.9版快速修复了该漏洞。
Cruz与WordPress安全公司Wordfence分享了他的发现,并为该漏洞的概念利用提供了有效的证明。
Wordfence确认了持续的攻击,其Web应用防火墙在过去几天中已经阻止了450,000多次利用尝试。
“过去几天,Wordfence防火墙阻止了针对该漏洞的450,000多次利用尝试。我们看到攻击者试图注入随机文件,所有文件似乎都以“ hard”或“ x” 开头。
“从我们的防火墙攻击数据来看,攻击者似乎正在使用空文件来探测该漏洞,如果成功,则可能尝试注入恶意文件。以下是一些我们正在上传的文件的列表:
- hardfork.php
- hardfind.php
- x.php”
Wordfence专家证实,威胁行动者正试图将图像中隐藏有webshell的PHP文件上传到wp-content / plugins / wp-file-manager / lib / files /文件夹中。
专家强烈建议在撰写本文时,将文件管理器插件更新为最新版本6.9。
在过去的几天里,该插件仅被下载了126,000次,这意味着潜在的至少5.74,000个WordPress网站被下载。
好消息是,在所有运行“文件管理器”插件的网站中,只有51.5%(大约30万个网站)正在运行易受攻击的版本。
*编译:Domino
*来自:securityaffairs