已针对存在严重漏洞的 WordPress 插件发布补丁。 Wordfence 的 WordPress 安全专家已经对插件 wpDiscuz 进行了调查。正如 研究博客文章 中所述,他们发现了一个严重的任意文件上传漏洞。正如 Wordfence 研究人员发现的那样,该漏洞是在最近的更新中引入的,更具体地说,是修复 wpDiscuz 插件版本 (7.0.5) 之前的补丁。这远非第一次发​​现严重的 WordPress 漏洞。 wpDiscuz 用于允许在使用 WordPress 创建和维护的网站上进行交互式评论。

Critical Arbitrary File Upload 漏洞在通用漏洞评分系统 (CVSS) 中的评级为 10(最高分),因为它允许远程代码执行。可以在 Wordfence 帖子的以下摘录中找到对 wpDiscuz 漏洞的更深入描述以及真实世界攻击的示例:

这允许攻击者创建任何文件类型并将其发送到文件中以通过文件内容验证检查。试图绕过此验证的 PHP 文件在请求中可能类似于以下内容:

------ WebKitFormBoundaryXPeRFAXCS9qPc2sB内容配置:表单-数据; name="wmu_files[0]"; filename="myphpfile.php"Content-Type: application/php‰PNG

文件路径位置返回为请求响应的一部分,允许用户轻松找到文件的位置并访问上传到服务器的文件。这意味着攻击者可以上传任意 PHP 文件,然后访问这些文件以触发它们在服务器上执行,从而实现远程代码执行。

如前所述,此补丁适用于 wpDiscuz 7.0.5 版本。 Wordfence 在 6 月下旬向插件开发人员披露了这个问题。经过多次尝试,这个问题已经在最新的补丁中得到修复。在对各种网络安全媒体的评论中,wpDiscuz 开发人员表示,如果您使用的是 7.0.5 版或最新版插件 (7.0.6),那么您是安全的。相反,研究人员确认 7.0.0 到 7.0.4 版本都容易受到此漏洞的影响。

如果您还没有修补 wpDiscuz,请现在就修补。现在网络罪犯已经深入了解了该漏洞,他们将在未修补版本的 wpDiscuz 插件中利用它。