Easy WP SMTP 修复了一个漏洞,该漏洞可能允许攻击者从插件的调试日志文件中捕获密码重置链接并获得对该站点的未授权访问。超过 500,000 个 WordPress 站点使用该插件来配置和发送通过 SMTP 服务器发送的所有电子邮件,因此它们不太可能最终进入收件人的垃圾邮件文件夹。

WPScan 将该漏洞归类为“敏感数据泄露”:

该插件有一个可选的调试日志文件,该文件是以随机名称生成,位于插件文件夹中,包含所有已发送的电子邮件。但是,此文件夹没有任何索引页,允许访问启用或错误配置目录列表的服务器上的日志文件。这可能允许攻击者通过从日志中获取重置链接来重置管理员密码,从而获得未经授权的博客访问权限。

Easy WP SMTP 版本 1.4.3 包含此修复程序,将一个空的“index.html”文件添加到插件的文件夹以防止任何人浏览该文件(即使选项 -Indexes 是服务器上丢失)。由于该漏洞已被广泛利用,建议用户立即更新。一些用户加入了该插件的支持论坛来报告在他们网站上的尝试。

NinTechNet 的安全研究员 Jerome Bruandet 报告了该漏洞并发布了一个版本,解释了攻击者如何获得对调试日志的访问权限,插件将在其中写入该站点发送的所有电子邮件。使用作者个人资料扫描,黑客可以找到用户名,然后发送密码重置电子邮件,该电子邮件通过 Easy WP SMTP 调试日志文件截获:

在发布时,大约 51.8% 的用户是使用的是插件的 1.4.x 版本。由于没有更具体的细分,目前尚不清楚有多少用户已更新到补丁的 1.4.3 版。今天大约有 59,000 个网站下载了该插件,因此许多安装仍然存在漏洞。

这是另一个最在这种情况下,插件的自动后台更新可以悄悄地挽救局面。为插件启用自动更新的用户已经收到修复。旧版 WordPress 或禁用自动更新的站点的管理员将需要尽快手动更新。

喜欢这样:

喜欢正在加载...

资源