WordPress 社交登录插件曝出漏洞,用户账户信息遭泄露

行业资讯 admin 发布时间:2024-05-02 浏览:27 次

作者丨小王斯基编辑丨zhuo

The Hacker News 网站消息,miniOrange 的 WordPress 社交登录和注册插件中出现了一个关键安全漏洞,该漏洞可能使潜在网络攻击者登录用户帐户。(任何用户提供的有关电子邮件地址信息都是已知的)

FreeBuf福利群招新啦!

群内不定期开启各种抽奖活动;

FreeBuf盲盒、大象公仔......

在这里,拓宽网安边界

甲方安全建设干货;

乙方最新技术理念;

全球最新的网络安全资讯;

如群已满,请添加FreeBuf小助手微信(freebee2022)

据悉,漏洞被追踪为 CVE-2023-2982(CVSS 得分:9.8),身份验证绕过漏洞影响包括 7.6.4 之前在内的所有插件版本。2023 年 6 月 2 日,相关组织负责任地发布了 7.6.5 版本,CVE-2023-2982 漏洞问题已于 2023 年 6 月 14 日得到解决。

Wordfence 研究员 István Márton 表示 CVE-2023-2982 漏洞使未经身份认证的网络攻击者有可能获得对网站上任何账户的访问权,甚至包括用于管理网站的账户,但前提是攻击者知道或能够找到相关的电子邮件地址。

此外,CVE-2023-2982 安全漏洞问题的根源在于用户使用社交媒体账户登录时,用于保护信息安全的加密密钥是硬编码,因此导致了攻击者可以使用正确加密的电子邮件地址创建有效请求以识别用户的情况。值得一提的是,存在漏洞的插件在 30000 多个网站上使用。

LearnDash LMS 插件也曾出现其它安全漏洞

发布 CVE-2023-2982 漏洞公告前,安全人员发现一个影响 LearnDash LMS 插件的严重漏洞(CVE-2023-3105,CVSS 得分:8.8),该插件是一个拥有超过 100000 个活动安装的 WordPress 插件,可以允许任何拥有现有帐户的用户重置任意用户密码,甚至包括具有管理员访问权限的用户密码。好消息是,漏洞已于 2023 年 6 月 6 日发布的 4.6.0.1 版本中完成了修补。

几周前,Patchstack 也曾详细介绍 UpdraftPlus 插件中的一个跨站点请求伪造(CSRF)漏洞(CVE-2023-32960,CVSS分数:7.1),该漏洞可能允许未经身份验证的攻击者窃取敏感数据,并通过诱骗具有管理权限的用户访问特制的 WordPress 网站 URL ,以此来提升自身权限。

https://thehackernews.com/2023/06/critical-security-flaw-in-social-login.html

在线咨询

点击这里给我发消息售前咨询专员

点击这里给我发消息售后服务专员

在线咨询

免费通话

24h咨询:400-888-8888


如您有问题,可以咨询我们的24H咨询电话!

免费通话

微信扫一扫

微信联系
返回顶部