户外 品牌 20万个 WordPress 网站存在严重破绽

发布日期:2025-06-28 00:18    点击次数:196

户外 品牌 20万个 WordPress 网站存在严重破绽

户外 品牌

CleanTalk 的 WordPress 反垃圾邮件插件存在两个破绽,袭击者可借此良友实施率性代码。

Defiant 告诫称,CleanTalk 公司为 WordPress 设备的反垃圾邮件插件中存在两个严重破绽,袭击者无需认证就可良友实施率性代码。

这些破绽被永诀跟踪为 CVE-2024-10542 和 CVE-2024-10781(通用破绽评分系统评分为 9.8 分),影响到 “CleanTalk 的垃圾邮件小心、反垃圾邮件、防火墙” 插件,该插件有跳跃 20 万个在用装配实例。

这两个破绽王人可能让良友的、未经认证的袭击者装配并激活率性插件,包括那些可被行使来进行良友代码实施(RCE)的存在破绽的插件。

Defiant 诠释说,CVE-2024-10542 是一个授权绕过破绽,影响到一个处置良友调用及插件装配的功能,高跟玉足该功能会对这些操作实施令牌授权。

另外两个用于检查起头 IP 地址和域名的功能容易受到 IP 和域名系统(DNS)诳骗袭击,袭击者可借此指定他们所按捺的 IP 地址和子域名,进而绕过授权。

Defiant 诠释谈:“袭击者随后就不错实施本应经由授权检查的任何操作,比如插件装配、激活、停用或卸载操作。”

该破绽于 10 月下旬被发现,并在 11 月 1 日跟着该插件 6.44 版块的发布而得到建造。关联词,东谈主们发现这个已打补丁的版块又存在 CVE-2024-10781 破绽,这是另一种绕过令牌授权的式样。

Defiant 诠释说,由于令牌不错通过与应用要津编程接口(API)密钥进行哈希比拟来赢得授权,若是网站莫得在插件中成立 API 密钥,袭击者就不错 “使用与空哈希值匹配的令牌” 来给我方授权。

ai换脸 视频

与第一个破绽情况探讨,告捷行使 CVE-2024-10781 破绽可让袭击者装配并激活率性插件,然后行使这些插件进行良友代码实施。

CleanTalk 的 “垃圾邮件小心、反垃圾邮件、防火墙” 插件 6.45 版块已于 11 月 14 日发布,该版块针对第二个破绽进行了建造。

字据 WordPress 的数据,适度 11 月 26 日,约莫有一半正在使用该插件的装配实例并未运转打过补丁的版块,这意味着它们有可能靠近被行使的风险。

冷落用户尽快更新到 6.45 版块,因为该版块包含了针对这两个安全舛误的建造推行。

温雅【黑客定约】带你走进宽广的黑客宇宙户外 品牌