一、漏洞概述

漏洞名稱

WordPress Automatic Plugin SQL隱碼攻擊漏洞

CVE ID

CVE-2024-27956

漏洞類型

SQL隱碼攻擊

發現時間

2024-04-26

漏洞評分

9.9

漏洞等級

嚴重

攻擊向量

網路

所需許可權

利用難度

使用者互動

PoC/EXP

未知

在野利用

已發現

WordPress Automatic Plugin(或WP-Automatic外掛)是一個功能強大的內容抓取與自動發佈工具。

2024年4月26日,啟明星辰VSRC監測到威脅者正在積極利用WP-Automatic外掛中的SQL隱碼攻擊漏洞(CVE-2024-27956),該漏洞的CVSS評分為9.9。

WordPress Automatic 外掛3.92.1之前版本中存在SQL隱碼攻擊漏洞,該漏洞源於外掛的使用者身份驗證機制,威脅者可以繞過該機制執行惡意SQL查詢,將任意SQL程式碼注入網站的資料庫並實現許可權提升。成功利用該漏洞可能獲得對網站的未授權訪問、創建管理員帳戶、上傳惡意檔案,並可能完全控制受影響的網站。

二、影響範圍

WordPress Automatic Plugin 3.92.1

三、安全措施

3.1升級版本

目前該漏洞已經修復,受影響使用者可升級到WordPress Automatic Plugin 3.92.1或更高版本。

下載連結:

Home

3.2臨時措施

外掛更新:確保 WP‑Automatic 外掛更新到最新版本。

使用者帳戶審查:定期審查和審核WordPress中的使用者帳戶,刪除任何未經授權或可疑的管理員使用者。

安全監控:採用強大的安全監控工具和服務來檢測和響應網站上的惡意活動。

備份和恢復:維護網站資料的最新備份,以便在發生威脅時快速恢復。

攻擊檢測

如果在網站上發現以下任何跡象,則意味著網站可能已遭到針對該漏洞的攻擊:

l名稱以xtw開頭的管理員使用者。

l易受攻擊的檔案「/wp-content/plugins/wp-automatic/inc/csv.php」重新命名為「/wp-content/plugins/wp-automatic/inc/csv65f82ab408b3.php」。

l網站檔案系統中出現以下 SHA1 哈希值檔案:

b0ca85463fe805ffdf809206771719dc571eb052 web.php

8e83c42ffd3c5a88b2b2853ff931164ebce1c0f3 index.php

3.3通用建議

定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。

加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

使用企業級安全產品,提升企業的網路安全性能。

加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。

啟用強密碼策略並設置為定期修改。

3.4參考連結

New Malware Campaign Targets WP-Automatic Plugin

https://patchstack.com/database/vulnerability/wp-automatic/wordpress-automatic-plugin-3-92-0-unauthenticated-arbitrary-sql-execution-vulnerability?_s_id=cve

https://www.bleepingcomputer.com/news/security/wp-automatic-wordpress-plugin-hit-by-millions-of-sql-injection-attacks/#google_vignette

Source

Visited 13 times, 1 visit(s) today
Subscribe
Notify of
guest
0 Comments
Most Voted
Newest Oldest
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x