近 600 万个 WordPress 网站可能受到 3 个插件漏洞的影响

阅读量146593

发布时间 : 2024-06-03 11:21:27

我们观察到三个高严重性漏洞,这些漏洞容易受到未经身份验证的跨站点脚本 (XSS) 攻击,攻击者可以通过领先的 WordPress 插件注入恶意脚本。

这些漏洞可能会影响近 600 万个WordPress 安装,因此安全专家建议认真对待。

Fastly 的研究人员在 5 月 29 日的一篇博客文章中表示,他们观察到的攻击载荷注入了一个脚本标签,该标签指向托管在外部域上的混淆 JavaScript 文件。

研究人员表示,针对每个漏洞使用的脚本都是相同的,主要针对以下恶意操作:创建新的管理员帐户;注入后门,并设置跟踪脚本,显然是为了监视受感染的网站。

第一个漏洞CVE-2024-2194影响了WPStatistics,该插件的安装量超过 60 万次。第二个漏洞CVE-2023-6961影响了WP Meta SEO插件,该插件的安装量超过 2 万次。最后,CVE-2023-40000影响了LiteSpeed Cache 插件,该插件的安装量远超 500 万次。

Critical Start 威胁检测工程师 Adam Neel 表示,这些 WordPress 漏洞让攻击者能够通过XSS 窃取管理员凭据。Neel补充说,WordPress 管理员拥有安全团队不希望落入攻击者手中的功能,例如删除其他用户、删除页面以及查看所有后端内容。

“这对攻击者来说是一笔巨大的信息和力量,因此网站管理员必须更新易受攻击的插件,”尼尔说。“确保所有 WordPress 插件都更新到最新版本。”

Menlo Security 首席安全架构师 Lionel Litty 补充说,有一些机制可以减轻这种存储型 XSS 漏洞的影响,即内容安全策略标头。不幸的是,Litty 说部署了该策略的 Web 服务器太少了,即使是部署了该策略的 Web 服务器,其策略也往往过于宽松而无法发挥作用。

“这是一个很好的提醒,请检查您正在使用的敏感网络应用程序,看看它们是否有足够的强化措施,”Litty 说。“如果没有,请向您的供应商咨询。”

Critical Start 的 Neel 建议安全专家考虑采取以下补救措施:

  • 检查具有管理权限的用户帐户。删除任何可疑帐户,尤其是攻击者经常创建的“admim”帐户。
  • 扫描文件以查找意外修改,特别是查找注入的脚本,例如:
  • 注意任何指向 Yandex 跟踪链接或 URL“hxxp://ur.mystiqueapi[.]com/?ur”的异常出站请求。这可能表明攻击者的后门处于活动状态。

本文转载自:

如若转载,请注明出处: https://www.scmagazine.com/news/nearly-6m-wordpress-sites-may-be-affected-by-bugs-in-3-plug-ins

安全KER - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66
。\n
  • 注意任何指向 Yandex 跟踪链接或 URL“hxxp://ur.mystiqueapi[.]com/?ur”的异常出站请求。这可能表明攻击者的后门处于活动状态。
  • \n\n\n","index":[[]],"success":true},"share":{"title":"近 600 万个 WordPress 网站可能受到 3 个插件漏洞的影响","desc":"","imgUrl":"https://p4.ssl.qhimg.com/sdm/160_160_100/t11fd941d71bc74aa62d9ca56c4.png"},"author":{"nickname":"安全客","user_url":"","id":170061,"avatar":"https://p4.ssl.qhimg.com/t010857340ce46bb672.jpg","banner":"https://p2.ssl.qhimg.com/t014757b72460d855bf.png","location":"","user_label":"official","description":"这个人太懒了,签名都懒得写一个","register_date":"2023-11-24 17:12:17","self":false,"follow":false,"post_count":2095,"follower_count":6,"follow_count":0,"comment_count":0},"relevant":[{"id":315148,"title":"HPE发布Aruba OS高危漏洞预警 可未授权重置密码","date":"2026-03-13 10:34:00"},{"id":315155,"title":"GitLab发布紧急安全更新 修复高危XSS与API拒绝服务漏洞","date":"2026-03-13 10:33:13"},{"id":315164,"title":"Splunk修复文件预览功能中的高危RCE漏洞","date":"2026-03-13 10:32:03"},{"id":315095,"title":"Kubernetes安全预警Ingress-Nginx注入漏洞可致集群密钥全局泄露","date":"2026-03-11 14:00:47"},{"id":315099,"title":"Budibase存在高危漏洞 可导致生产环境密钥全面泄露","date":"2026-03-11 14:00:25"},{"id":315127,"title":"SAP发布重要安全更新 修复高危远程代码执行漏洞","date":"2026-03-11 13:56:58"},{"id":315062,"title":"AVideo平台存在高危零点击命令注入漏洞 可被用于劫持直播流","date":"2026-03-10 14:02:53"}],"authorPostList":[{"post_id":308719,"title":"英国通过数据访问和使用监管法案","cover":"https://p1.ssl.qhimg.com/sdm/229_160_100/t11fd941d71e4597aaef604711a.png","date":"2025-06-20 17:11:10"},{"post_id":308715,"title":"CISA警告:严重缺陷(CVE-2025-5310)暴露加油站设备","cover":"https://p0.ssl.qhimg.com/sdm/229_160_100/t11fd941d715c08a3acec9afabb.png","date":"2025-06-20 17:09:03"},{"post_id":308708,"title":"大多数公司高估了AI治理,因为隐私风险激增","cover":"https://p1.ssl.qhimg.com/sdm/229_160_100/t11fd941d715f153c8c5a1b35f6.png","date":"2025-06-20 17:05:02"},{"post_id":308704,"title":"研究人员发现了有史以来最大的数据泄露事件,暴露了160亿个登录凭证","cover":"https://p5.ssl.qhimg.com/sdm/229_160_100/t11fd941d716425b01b62fa9c97.png","date":"2025-06-20 17:02:15"},{"post_id":308701,"title":"CVE-2025-6018和CVE-2025-6019漏洞利用:链接本地特权升级缺陷让攻击者获得大多数Linux发行版的根访问权限","cover":"https://p2.ssl.qhimg.com/sdm/229_160_100/t11fd941d715abe8c06fd1e0aa4.png","date":"2025-06-20 16:59:36"}],"cookie":[]}}; //published at: 4/5/2026, 12:17:26 AM