Ultimate Member Plugin 漏洞致 10 万个 WordPress 网站遭受攻击

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科Ultimate Member Plugin 漏洞致 10 万个 WordPress 网站遭受攻击

Ultimate Member 插件中的高危 XSS 漏洞允许攻击者将脚本注入 WordPress 网站。

WordPress 安全公司 Defiant 的 Wordfence 团队发出警告称,Ultimate Member 插件中存在一个高危漏洞,可被利用将恶意脚本注入 WordPress 网站。

该漏洞编号为 CVE-2024-2123,被描述为跨站脚本(XSS)问题,利用了多个参数存储,允许攻击者将恶意脚本注入WordPress网站页面,并在加载这些页面时执行。

Wordfence解释称,该漏洞的根本原因在于Ultimate Member插件在输入清理和输出转义方面存在不足。具体而言,该插件的成员目录列表功能的实现不安全,未经身份验证的攻击者能够利用这一缺陷注入Web脚本。

由于“用户显示名称在插件模板文件中未经过转义显示”,并且用于编译用户数据的函数也不使用转义函数,因此攻击者可以在注册过程中提供恶意脚本作为用户名。

Wordfence 指出,通常情况下,CVE-2024-2123 等 XSS 漏洞可被利用注入代码来创建新的管理帐户、将访问者重定向到恶意网站或注入后门。

“由于该漏洞允许未经身份验证的攻击者在易受攻击的网站上利用,攻击者成功利用该漏洞后,可能获取运行易受攻击版本的插件的网站的管理用户访问权限, ”Wordfence 指出。

Wordfence指出,该安全漏洞于2月28日通过其漏洞赏金计划提交。插件的开发人员于3月2日获悉漏洞,并于3月6日发布了补丁。

此安全漏洞影响Ultimate Member 2.8.3及更早版本。建议用户尽快更新至Ultimate Member 2.8.4版本以修复该漏洞。

Ultimate Member是一个用于WordPress的用户配置文件和会员插件,拥有超过200,000个活跃安装。

根据WordPress的统计数据,在过去7天内,该插件被下载了约100,000次,这表明其一半用户仍然容易受到 CVE-2024-2123 的攻击。


消息来源:securityweek,译者:dengdeng;  

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞6 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容