WordPress 社交登录插件曝出漏洞,用户账户信息遭泄露

发表于:2023-7-03 09:00

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:小王斯基    来源:FreeBuf

  The Hacker News 网站消息,miniOrange 的 WordPress 社交登录和注册插件中出现了一个关键安全漏洞,该漏洞可能使潜在网络攻击者登录用户帐户。(原因是任何用户提供的有关电子邮件地址信息都是已知的)
  据悉,漏洞被追踪为 CVE-2023-2982(CVSS 得分:9.8),身份验证绕过漏洞影响包括 7.6.4 之前在内的所有插件版本。2023 年 6 月 2 日,相关组织负责任地发布了 7.6.5 版本,CVE-2023-2982 漏洞问题已于 2023 年 6 月 14 日得到解决。
  Wordfence 研究员 István Márton 表示 CVE-2023-2982 漏洞使未经身份认证的网络攻击者有可能获得对网站上任何账户的访问权,甚至包括用于管理网站的账户,但前提是攻击者知道或能够找到相关的电子邮件地址。
  此外,CVE-2023-2982 安全漏洞问题的根源在于用户使用社交媒体账户登录时,用于保护信息安全的加密密钥是硬编码,因此导致了攻击者可以使用正确加密的电子邮件地址创建有效请求以识别用户的情况。 值得一提的是,存在漏洞的插件在 30000 多个网站上使用。
  LearnDash LMS 插件也曾出现其它安全漏洞
  发布 CVE-2023-2982 漏洞公告前,安全人员发现一个影响 LearnDash LMS 插件的严重漏洞(CVE-2023-3105,CVSS 得分:8.8),该插件是一个拥有超过 100000 个活动安装的 WordPress 插件,可以允许任何拥有现有帐户的用户重置任意用户密码,甚至包括具有管理员访问权限的用户密码。好消息是,漏洞已于 2023 年 6 月 6 日发布的 4.6.0.1 版本中完成了修补。
  几周前,Patchstack 也曾详细介绍 UpdraftPlus 插件(CVE-2023-32960,CVSS分数:7.1)中的一个跨站点请求伪造(CSRF)漏洞,该漏洞可能允许未经身份验证的攻击者窃取敏感数据,并通过诱骗具有管理权限的用户访问特制的 WordPress 网站 URL ,以此来提升自身权限。
  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号