安全客周刊 2024年11月15日
CVE-2024-10924 (CVSS 9.8): Really Simple Security 插件中的身份验证绕过影响 400 万个网站
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Wordfence威胁情报团队发现Really Simple Security插件存在严重的身份验证绕过漏洞(CVE-2024-10924),影响全球400多万个WordPress网站。该漏洞允许攻击者绕过双因素身份验证,未经授权访问任何账户,包括管理员账户,从而完全控制网站。漏洞源于插件双因素身份验证功能的错误实现,攻击者可通过简单请求访问账户。Wordfence和Really Simple Plugins团队已发布修复补丁,用户应尽快更新至最新版本(9.1.2版)以确保网站安全。

⚠️ **漏洞影响范围广泛:** CVE-2024-10924 影响全球超过400万个使用Really Simple Security插件(包括Pro和Pro Multisite版本)的WordPress网站,被评级为严重漏洞,CVSS评分高达9.8。

💻 **漏洞原理:** 漏洞源于插件双因素身份验证功能的错误实现,攻击者可以绕过身份验证,通过简单的请求访问任何用户账户,包括管理员账户。

🚨 **漏洞危害:** 攻击者可利用该漏洞绕过双因素身份验证,未经授权访问任何账户,包括管理员账户,从而完全控制网站。

🛡️ **解决方案:** Wordfence和Really Simple Plugins团队已发布修复补丁,用户应立即更新Really Simple Security插件至最新版本9.1.2,以修复该漏洞并保障网站安全。

发布时间 : 2024-11-15 10:45:45

Wordfence 威胁情报团队在 Really Simple Security 插件(包括 Pro 和 Pro Multisite 版本)中发现了一个严重的身份验证绕过漏洞 (CVE-2024-10924)。该漏洞影响全球 400 多万个 WordPress 网站,被列为严重漏洞,CVSS 得分为 9.8。如果被利用,只要启用双因素身份验证,攻击者就可以在未经授权的情况下访问网站上的任何账户,包括管理员账户。

Wordfence威胁情报团队的István Márton于2024年11月6日发现了该漏洞,漏洞源于插件的双因素身份验证功能的不安全实施。

Márton在漏洞报告中解释说:“不幸的是,添加双因素身份验证的功能之一实施不安全,使得未经身份验证的攻击者有可能在启用双因素身份验证时通过简单的请求访问任何用户账户,包括管理员账户。”

技术细节揭示了该插件通过其 REST API 处理身份验证的方式存在漏洞。

报告指出:“最重要的问题和漏洞是由于函数在失败时会返回一个 WP_REST_Response 错误,但这个错误并没有在函数中进行处理。这基本上意味着,即使用户提供了错误的身份验证详细信息,插件仍然可以授予他们访问权限。”

CVE-2024-10924 的 CVSS 得分为 9.8,属于严重漏洞。攻击者可以利用这个漏洞访问易受攻击网站上的任何账户,包括管理员账户,从而完全接管网站。

Márton指出:“这使得威胁者有可能绕过身份验证,访问运行漏洞插件版本的网站上的任意账户。”

Wordfence和Really Simple Plugins团队一直在积极降低漏洞利用的风险。用户应确认他们运行的是最新版本的 Really Simple Security(9.1.2 版),并且他们的网站已经更新,特别是如果他们使用的是 9.0.0 版或更新版本。Wordfence 强调:“我们敦促用户尽快将其网站更新到最新的补丁版本……。”

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WordPress Really Simple Security 安全漏洞 身份验证绕过 CVE-2024-10924
相关文章