2月18日 消息:使用ThemeGrill提供的商業(yè)主題的WordPress站點(diǎn)用戶注意了,建議大家趕緊更新與這些主題一起安裝的一個(gè)插件,以便修補(bǔ)一個(gè)允許攻擊者清除網(wǎng)站的關(guān)鍵漏洞。
該漏洞存在于ThemeGrill Demo Importer,該插件附帶附帶了出售商業(yè)WordPress主題的web開(kāi)發(fā)公司ThemeGrill出售的主題。
這個(gè)插件安裝在 20 多萬(wàn)個(gè)網(wǎng)站上,允許網(wǎng)站所有者將演示內(nèi)容導(dǎo)入他們的ThemeGrill主題中,這樣他們可以通過(guò)示例的基礎(chǔ)上構(gòu)建自己的網(wǎng)站。
然而,在昨天發(fā)布的一份報(bào)告中,WordPress安全公司W(wǎng)ebARX表示,老版本的ThemeGrill Demo Importer很容易受到未經(jīng)身份驗(yàn)證的攻擊者的遠(yuǎn)程攻擊。遠(yuǎn)程黑客可以向易受攻擊的網(wǎng)站發(fā)送特制的有效載荷,并觸發(fā)插件內(nèi)部的功能。
易受攻擊的函數(shù)將站點(diǎn)的內(nèi)容重置為零,有效地清除了所有WordPress站點(diǎn)中ThemeGrill主題激活的內(nèi)容,并且安裝了易受攻擊的插件。
此外,如果站點(diǎn)的數(shù)據(jù)庫(kù)包含一個(gè)名為“admin”的用戶,那么攻擊者將被授予對(duì)該用戶的訪問(wèn)權(quán),該用戶擁有站點(diǎn)的完全管理員權(quán)限。
WebARX表示,該漏洞影響了所有1.3. 4 到1.6. 1 版本的ThemeGrill Demo Importer插件。插件的開(kāi)發(fā)者ThemeGrill修復(fù)了這個(gè)漏洞,并在周末發(fā)布了1.6. 2 版。