WordFence公告他们在四家托管公司中发现了漏洞。 WordFence 警告说,虽然该漏洞已被修补,但可能的网站在修复之前已被黑客入侵。
服务器设置允许黑客创建 WordPress 管理员帐户,他们可以从中利用添加到 WordPress 主题的恶意代码的网站。
WordFence 敦促网站管理员检查他们的站点是否存在流氓管理员帐户(如果它们托管在 iPage、FatCow、PowWeb 或 NetFirm 上)。这四家公司都属于同一家公司 Endurance International Group。
什么是服务器漏洞?
受影响的服务器具有允许攻击者查看敏感文件的权限和文件设置。其他漏洞允许攻击者访问数据库,将自己添加为管理员,然后接管网站。
WordFence 是这样描述这个漏洞的:
“有四种情况导致这个漏洞:
1. 客户文件存储在
2. 用户网站根目录的完整路径公开或可被猜测
3. 客户站点根目录路径中的所有目录是世界遍历(“所有用户”的执行位设置为 1)或组遍历(“组”的执行位设置为 1),敏感文件是世界可读的(“所有用户”的读取位设置为 1 ) 或组可读(“组”的读取位为1)。
4. 攻击者可以使运行在组www 中的程序读取任意位置的文件。 "
blockquote>
网站可能已被感染
WordFence 警告说,在漏洞修复之前的某个时间,托管在四家托管服务提供商上的网站可能已被感染。
建议网站所有者检查他们的用户列表,以确保没有未经授权的管理员。如果您的站点受到影响,应将流氓代码添加到您的主题中。
以下是 WordFence 对流氓代码的描述:
“如果您的站点在修复之前被利用,攻击者可能会添加可能仍然存在的恶意软件。我们的客户端添加了混淆活动主题中 header.php 文件顶部的代码,类似于:
漏洞已修复
WordFence 在发布公告前向托管公司披露了该漏洞。托管公司迅速修复了漏洞。
然而,根据 WordFence 提供的指导,您可能需要检查您的用户列表中是否存在恶意管理员级帐户,并在您的 header.php 文件中查找恶意代码。
在 WordFence 博客上阅读整个公告
图片来自 Shutterstock,由作者编辑