深圳建设网站排名,生成器在线制作免费,怎么看网站空间大小,静态网页的制作WordPress的Bricks主题存在一个严重的安全漏洞#xff0c;恶意威胁行为者正在积极利用该漏洞在易受攻击的安装上运行任意PHP代码。 该漏洞被跟踪为CVE-2024-25600#xff08;CVSS评分#xff1a;9.8#xff09;#xff0c;使未经身份验证的攻击者能够实现远程代码执行。它… WordPress的Bricks主题存在一个严重的安全漏洞恶意威胁行为者正在积极利用该漏洞在易受攻击的安装上运行任意PHP代码。 该漏洞被跟踪为CVE-2024-25600CVSS评分9.8使未经身份验证的攻击者能够实现远程代码执行。它影响Bricks的所有版本包括1.9.6版本及更早版本。
该漏洞已在2024年2月13日发布的1.9.6.1版本中得到解决这仅仅是在WordPress安全提供商Snicco在2月10日报告了该漏洞几天后。
尽管尚未发布PoC概念验证利用程序但Snicco和Patchstack都发布了技术细节指出存在于prepare_query_vars_from_settings()函数中的潜在易受攻击的代码。
具体而言涉及使用称为“一次性令牌”的安全令牌来验证权限然后可用于传递任意命令以执行有效地允许恶意威胁行为者控制目标站点。
Patchstack表示一次性令牌值在WordPress网站前端是公开可用的而且没有适当的角色检查。 WordPress在其文档中警告说“永远不要依赖一次性令牌进行身份验证、授权或访问控制。”“使用current_user_can()保护您的函数并始终假定一次性令牌可能会被破坏。”
WordPress安全公司Wordfence表示截至2024年2月19日他们已经检测到超过三十次攻击尝试利用该漏洞。据称利用尝试始于2月14日即公开披露的一天之后。
大多数攻击来源于以下IP地址-
200.251.23[.]57
92.118.170[.]216
103.187.5[.]128
149.202.55[.]79
5.252.118[.]211
91.108.240[.]52
Bricks目前估计有大约25,000个活跃安装。建议插件的用户应用最新补丁以减轻潜在威胁。
原文