WordPress 5.7.2 安全发布

UTC 时间 2021 年 5 月 13 日 01:00,WordPress 核心针对 PHPMailer 中的关键对象注入漏洞发布了一个安全补丁,PHPMailer 是 WordPress 默认用于发送电子邮件的组件。如果您的站点设置为允许自动更新次要版本,则您的站点可能已经更新到 WordPress 5.7.2。

虽然我们建议您立即更新 WordPress(如果您还没有更新),但目前我们认为大多数 WordPress 网站都不会被此漏洞利用。

不要惊慌

该漏洞是存在于多个版本的 PHPMailer 中的对象注入缺陷,其标识符为 CVE-2020-36326。它类似于另一个漏洞 CVE-2018-19296,该漏洞已在早期版本的 PHPMailer 中进行了修补。

我们过去曾写过对象注入漏洞,虽然应该认真对待它们,但所有对象注入漏洞都需要“POP 链”才能造成额外的损害。为了利用此漏洞,需要在站点上运行具有易受攻击的魔术方法的其他软件。

假设存在 POP 链,为了利用此漏洞,还需要绕过更多障碍。尽管可以直接访问 PHPMailer 的任何人都可以注入 PHP 对象,从而保证 PHPMailer 组件本身具有严重的严重等级,但 WordPress 不允许用户进行这种类型的直接访问。相反,所有访问都通过核心和各种插件中公开的功能进行。

为了利用这一点,攻击者需要找到一种方法来使用 PHPMailer 发送消息并向该消息添加附件。此外,攻击者需要找到一种方法来完全控制附件的路径。这会自动排除内置 WordPress 功能和大多数插件的功能,因为即使是允许文件上传和发送附件的联系表单插件通常也使用上传文件的位置作为附件,并且不允许用户直接控制附件小路。

在我们的评估中,成功利用此漏洞需要大量因素来排列,包括站点上安装的插件或其他组件中是否存在至少一个额外的漏洞,以及存在易受攻击的魔术方法。我们目前也不知道有任何插件可以用来利用此漏洞,即使是作为站点管理员也是如此。

这不太可能被用作入侵媒介,尽管它可能会被已经获得一定访问权限的攻击者用来提升他们的权限

尽管如此,我们强烈建议尽快更新到最新版本的 WordPress,因为存在的 WordPress 安装数量之多意味着可能存在可利用的站点。此外,该漏洞可能比最初预期的更容易利用,或者原始研究人员或其他参与者可能会在未来某个时候发布更详细的概念代码证明。

结论

在今天的文章中,我们介绍了 PHPMailer 中的对象注入漏洞,PHPMailer 是 WordPress 用来发送电子邮件的软件组件。如果您还没有更新 WordPress 核心,我们建议您更新,但我们目前认为没有引起警报的原因,并且不希望看到此漏洞受到大规模攻击,因为它依赖于许多其他因素才能成功利用。

声明:本站带有” 原 “字文章,均为本站作者原创发布。原创文章任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站作者内容侵犯了原著者的合法权益,可联系我们进行处理。

文章来源 wordfence https://www.wordfence.com/blog/2021/05/wordpress-5-7-2-security-release-what-you-need-to-know/

相关文章

官方客服团队

为您解决烦忧 - 24小时在线 专业服务

  • 软件商用保障
    正版采购,正规版权
  • 终身SVIP
    一次购买,终身受益
  • 海量资源
    教程、主题、插件一应俱全
  • 高效学习
    多位资深大佬,坐台解答
  • 信用保证
    数百万站长和用户的选择