安全客 2024年11月25日
CVE-2024-9511 (CVSS 9.8): FluentSMTP 插件中的关键漏洞使 30 多万个 WordPress 网站面临被接管的风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

FluentSMTP是广泛使用的WordPress插件,存在CVE-2024-9511漏洞,攻击者可利用此执行任意代码。该插件有超30万活跃安装,虽已实施部分补救措施,但建议管理员更新并采取多种缓解策略。

🎯FluentSMTP可与多种邮件服务提供商集成

🚫插件formatResult函数存在漏洞,可被利用

💥成功利用漏洞可删除文件、检索敏感信息等

📌建议采取更新插件、设置强密码等缓解策略

FluentSMTP 是一款广泛使用的 WordPress 插件,旨在优化电子邮件的发送能力。该漏洞被跟踪为 CVE-2024-9511,CVSS v3.1 得分为 9.8,未经身份验证的攻击者可利用该漏洞在有漏洞的网站上执行任意代码。FluentSMTP拥有超过30万个活跃安装,可与亚马逊SES、SendGrid、Mailgun和谷歌等流行的电子邮件服务提供商无缝集成。然而,该插件的 formatResult 函数中存在一个漏洞,攻击者可以通过操纵用户提供的数据利用 PHP 对象注入。该漏洞源于对不信任数据的反序列化。虽然尚未在 FluentSMTP 本身中发现特定的利用链,但攻击者利用此漏洞与其他插件或主题中的漏洞相结合的可能性对网站完整性和数据安全性构成了重大风险。成功利用该漏洞可使攻击者具备以下能力:删除任意文件: 破坏关键系统文件或用户数据。检索敏感信息: 访问用户凭证、财务记录或专有信息等机密数据。执行任意代码: 完全控制网站和底层服务器。尽管在 2.2.82 版本中实施了部分补救措施,但强烈建议网站管理员立即更新到 FluentSMTP 2.2.83 或更高版本,以完全解决该漏洞。建议的缓解策略:优先将 FluentSMTP 更新到最新版本。定期更新所有 WordPress 插件和主题。为所有 WordPress 用户账户设置强密码并启用双因素身份验证。实施强大的网站监控和日志记录措施,以检测可疑活动。考虑部署网络应用程序防火墙(WAF),以提供额外的保护。建议网站所有者和管理员立即采取行动,降低 CVE-2024-9511 带来的风险。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

FluentSMTP WordPress插件 漏洞 缓解策略
相关文章