Jupiter WordPress主题的90,000多个活动安装中存在一个严重漏洞,允许接管目标网站。尽管攻击者必须通过身份验证才能利用特权升级漏洞(CVSS 得分为 9.9),但他们只需要以订阅者或客户的身份这样做。对于允许用户自行注册的网站,这几乎不能提供针对潜在攻击的保护。根据 Wordfence周三(5 月 18 日)发布的一篇博客文章,该漏洞以及另一个高严重性漏洞和三个中等严重性漏洞已由主题开发人员 ArtBees修补。
在周三发表的一篇博客文章中,“插件漏洞”声称已经看到证据表明黑客已经在探测易受攻击的安装,并且一些网站可能已经被黑客入侵。
影响Jupiter主题和JupiterX Core插件的权限提升错误(CVE-2022-1654)位于uninstallTemplate函数中。
由于易受攻击的版本注册 AJAX 操作但无法执行功能或(加密)随机数检查,“任何登录用户都可以通过发送操作参数设置为abb_uninstall_template的 AJAX 请求来将其权限提升到管理员的权限,”Wordfence 研究人员解释说Ram Gall,他发现了这些缺陷。
“这会调用uninstallTemplate函数,该函数会调用resetWordpressDatabase函数,在该函数中,当前登录的用户作为新的站点所有者有效地重新安装了站点”。
此外,“也可以通过发送 AJAX 请求来访问相同的功能,并将操作参数设置为jupiterx_core_cp_uninstall_template ”。
高严重性问题(CVSS 评分 8.1)是一个经过身份验证的路径遍历和本地文件包含问题,“可能允许攻击者通过从任何位置包含和执行文件来获取特权信息,例如 nonce 值,或执行受限操作、地点。”。
该漏洞被跟踪为CVE-2022-1657,影响JupiterX和Jupiter主题。
中等严重性三重奏包括一对访问控制不足的问题,导致经过身份验证的任意插件停用,其中一个还导致设置修改(CVE-2022-1656),另一个被跟踪为CVE-2022-1658。第三个是信息泄露和修改,以及拒绝服务(DoS)问题(CVE-2022-1659)。
Wordfence于2022年4月5日向ArtBees通报了除一个缺陷外的所有缺陷,部分修补版本于4月28日发布。
ArtBees于5月3日收到最终漏洞警报,并于5月10日发布了全面修补的版本。
这些问题已在Jupiter Theme版本6.10.2、JupiterX主题版本2.0.7和JupiterX Core版本 2.0.8 中得到解决。
评论已关闭。