Jupiter X Core WordPress 插件可能会让黑客劫持网站

WP资源海 WordPress 网络安全评论14字数 653阅读2分10秒阅读模式
Jupiter X Core WordPress 插件可能会让黑客劫持网站插图

Jupiter X Core(用于设置 WordPress 和 WooCommerce 网站的高级插件)的某些版本存在两个漏洞,允许劫持帐户并在未经身份验证的情况下上传文件。

Jupiter X Core 是一款易于使用且功能强大的可视化编辑器,是 Jupiter X 主题的一部分,已在超过172,000 个网站中使用。

WordPress 安全公司 Patchstack 的分析师 Rafie Muhammad 发现了这两个严重漏洞,并将其报告给 Jupiter X Core 的开发者 ArtBee,后者于本月初解决了这些问题。

缺陷详情

第一个漏洞被识别为 CVE-2023-38388,允许在未经身份验证的情况下上传文件,这可能导致在服务器上执行任意代码。

该安全问题的严重程度为 9.0,影响从 3.3.5 开始的所有 JupiterX Core 版本。开发者在插件版本 3.3.8 中修复了该问题。

CVE-2023-38388 可以被利用,因为插件的“upload_files”函数中没有身份验证检查,任何人都可以从前端调用该函数。

供应商的补丁添加了对该功能的检查,并激活了第二项检查以防止上传有风险的文件类型。

Jupiter X Core WordPress 插件可能会让黑客劫持网站-图片1

第二个漏洞 CVE-2023-38389 允许未经身份验证的攻击者在知道电子邮件地址的情况下控制任何 WordPress 用户帐户。它的严重严重程度为 9.8,影响从 3.3.8 及以下版本开始的所有 Jupiter X Core 版本。

ArtBees 于 8 月 9 日发布了 3.4.3 版本修复了该问题。建议该插件的所有用户将该组件更新到最新版本。

Rafie Muhammad解释说 ,根本问题是插件 Facebook 登录过程中的“ajax_handler”函数允许未经身份验证的用户通过“set_user_facebook_id”设置任何 WordPress 用户的“social-media-user-facebook-id”元数据。 ' 功能。

由于此元值用于 WordPress 中的用户身份验证,因此攻击者可以滥用它来以网站上的任何注册用户(包括管理员)身份进行身份验证,只要他们使用正确的电子邮件地址即可。

ArtBees的解决方案是直接从Facebook的身份验证端点获取所需的电子邮件地址和唯一用户ID,确保登录过程的合法性。

Jupiter X Core WordPress 插件可能会让黑客劫持网站-图片2

建议JupiterX Core插件的用户尽快升级到3.4.3版本,以减轻这两个漏洞带来的严重风险。

截至撰写本文时,我们尚未找到任何有关这两个漏洞被广泛利用的公开报告。

>>>JupiterX Core 插件最新版下载地址<<<

WP资源海

发表评论