安全客 2024年09月24日
WordPress 主题“Houzez”和相关插件漏洞暴露了数千个网站
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

WordPress 主题 Houzez 及其配套插件 Houzez Login Register 中发现了两个严重漏洞,可能允许未经授权的用户接管网站。这两个漏洞分别为 CVE-2024-22303 和 CVE-2024-21743,均被评为高危漏洞,可能导致网站被恶意攻击者控制。

😨 **CVE-2024-22303:Houzez 主题权限提升** 该漏洞存在于 Houzez 主题中,允许任何未经身份验证的用户提升其权限,并可能通过一系列 HTTP 请求来接管 WordPress 网站。漏洞原因是处理用户输入的代码缺少适当的授权检查,攻击者可以利用该漏洞获取 nonce 令牌并重置任何账户的密码,包括管理员账户。

😨 **CVE-2024-21743:Houzez 登录注册插件漏洞** 该漏洞存在于 Houzez Login Register 插件中,攻击者可以利用该漏洞将任何用户的电子邮件地址更改为受攻击者控制的电子邮件地址,然后启动密码重置,将重置链接发送给自己并有效地劫持帐户。

✅ **修复建议** 如果您的网站使用 Houzez 主题或 Houzez Login Register 插件,则必须将主题和插件更新到 3.3.0 或更高版本。

⚠️ **建议** 及时更新 WordPress 主题和插件,并定期检查网站安全漏洞,以确保网站安全。

在广泛使用的 WordPress 主题 Houzez 及其配套插件 Houzez Login Register 中发现了两个严重漏洞。Houzez 的销量超过 46,000 辆,是希望有效管理内容和房产列表的房地产中介的热门选择。新发现的漏洞可能允许未经授权的用户接管运行该主题的 WordPress 网站,从而对企业及其客户构成严重风险。CVE-2024-22303 (CVSS 8.8):Houzez 主题权限提升安全研究人员在 Houzez 主题中发现了一个未经身份验证的权限提升漏洞。此缺陷可能使任何未经身份验证的用户能够提升其权限,并可能通过执行一系列 HTTP 请求来接管 WordPress 网站。存在此漏洞的原因是处理用户输入的代码缺少适当的授权检查。虽然该主题包括 nonce 检查(一种防止未经授权操作的安全措施),但任何具有 Subscriber 角色的用户都可以检索 nonce。如果在站点上启用了用户注册,则即使是未经身份验证的用户也可以注册并获取 nonce 令牌。此外,主题无法验证使用参数调用操作的用户是否是该账户的实际所有者。这种疏忽允许攻击者重置任何账户的密码,包括管理员账户。houzez_ajax_password_reset$userIDCVE-2024-21743 (CVSS 8.8):Houzez 登录注册插件漏洞负责处理用户注册的必需插件 Houzez Login Register 也受到权限提升漏洞的影响。该操作使用用户提供的 and 参数调用函数。houzez_agency_agent_updatewp_update_user()$agency_user_id$useremail这意味着具有 Subscriber 角色的用户(或未经身份验证的用户,如果启用了注册)可以将任何用户的电子邮件地址更改为受攻击者控制的电子邮件地址。更改电子邮件后,攻击者可以启动密码重置,将重置链接发送给自己并有效地劫持帐户。如果您的网站使用 Houzez 主题或 Houzez Login Register 插件,则必须将主题和 Houzez Login Register 插件更新到 3.3.0 或更高版本。有关更多详细信息,您可以参考 CVE-2024-22303 和 CVE-2024-21743 的 Patchstack 公告。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WordPress Houzez 漏洞 安全 权限提升
相关文章