安全客 2024年08月28日
WPML WordPress 插件中的严重漏洞影响了超 100 万个网站
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

WPML WordPress插件存在严重缺陷,可能导致受影响网站受威胁,该插件安装量超百万,存在远程代码执行漏洞,漏洞原因是输入清理不当

🎯WPML多语言CMS插件安装在超百万个网站上,使构建多语言网站变得容易,但其中存在经过身份验证的远程代码执行漏洞,可能允许入侵受影响网站

💥漏洞在于WPML插件中短代码的处理,使用Twig模板呈现内容时未能正确清理输入,导致服务器端模板注入,研究人员发现并报告此问题获得赏金

⚠此漏洞可用于远程代码执行,研究人员发布的概念验证代码已证明,该漏洞是输入清理不当危险的典型例子,提醒开发人员要重视安全问题

📌该漏洞会影响4.6.13之前的插件版本,插件维护者虽淡化问题,但考虑其严重性,WordPress用户应尽快更新到最新补丁版本

安装在 100 万个网站上的 WPML WordPress 插件中的一个严重缺陷可能允许受影响的网站受到威胁。适用于 WordPress 的 WPML 多语言 CMS 插件安装在超过 100 万个网站上。WPML 插件中经过身份验证的 (Contributor+) 远程代码执行 (RCE) 漏洞,跟踪 CVE-2024-6386(CVSS 评分为 9.9),可能允许入侵受影响的网站。WPML 使构建和运行多语言网站变得容易。“漏洞在于 WPML 插件中短代码的处理。具体来说,该插件使用 Twig 模板以短代码呈现内容,但未能正确清理输入,从而导致服务器端模板注入 (SSTI)。研究人员 Secretthcopter 发布的一份报告写道,该研究人员通过 Wordfence 漏洞赏金计划发现并负责任地报告了此问题。研究人员因这一发现获得了 1,639.00 美元的赏金。WPML WordPress 插件依赖 Twig 模板来渲染短代码内容,但无法正确清理输入,从而导致服务器端模板注入 (SSTI) 漏洞。此漏洞可用于远程代码执行 (RCE),研究人员发布的概念验证 (PoC) 代码证明了这一点。“这个漏洞是模板引擎中输入清理不当危险的一个典型例子。开发人员应始终清理和验证用户输入,尤其是在处理动态内容渲染时。这个案例提醒我们,安全是一个持续的过程,需要在开发和数据处理的每个阶段保持警惕。该漏洞会影响 4.6.13 之前的插件版本然而,该插件的维护者 OnTheGoSystems 淡化了这个问题,称该漏洞在现实世界中很难利用。“此 WPML 版本修复了一个安全漏洞,该漏洞可能允许具有特定权限的用户执行未经授权的操作。这个问题在现实世界中不太可能发生。OnTheGoSystems wrotes.“它要求用户在 WordPress 中具有编辑权限,并且该网站必须使用非常具体的设置,”“考虑到此漏洞的严重性,我们鼓励 WordPress 用户尽快验证他们的网站是否已更新到 WPML 的最新补丁版本。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WPML WordPress插件 远程代码执行漏洞 服务器端模板注入 安全问题
相关文章