漏洞信息 Redux Framework組件是WordPress非常流行的一款后臺框架,全球有超百萬級網(wǎng)站使用了該框架: 2021年8月爆出Redux Framework存在未授權(quán)的敏感信息泄露漏洞,CVE編號為CVE-2021-38314,影響v4.2.11及以下版本,可導(dǎo)致網(wǎng)站一些敏感信息泄露。 漏洞分析 Redux Framework插件在`redux-core/class-redux-core.php`的`includes`函數(shù)中注冊了幾個可未授權(quán)訪問的AJAX操作接口: 其中,參數(shù)`$hash_arg`是基于URL地址和`-redux`結(jié)合計算出來的md5值,然后通過`add_action`注冊完成`'wp_ajax_nopriv_' . $hash_arg`的AJAX請求,會觸發(fā)`hash_arg`函數(shù)(位于`\redux-core\inc\classes\class-redux-helpers.php`中): 以架設(shè)的研究環(huán)境為例,首先生成md5: md5_url='{url}/-redux'.format(url=url) md5=hashlib.md5(md5_url).hexdigest() print md5 構(gòu)造請求訪問將返回Hash值: 基于上述返回的Hash值,再次構(gòu)造`'wp_ajax_' . $support_hash`AJAX請求,并附加`-support`參數(shù),將觸發(fā)`support_args`函數(shù)進行處理: 該函數(shù)將返回站點配置、WordPress版本、PHP版本、數(shù)據(jù)庫版本、安裝插件版本等大量敏感信息: 這些信息給攻擊者利用WordPress組件漏洞實施攻擊提供了重要參考,具有較大危害性。 修復(fù)方式 在v4.2.12版本中直接注釋掉了注冊AJAX的相關(guān)代碼: 由于傳播、利用此文檔提供的信息而造成任何直接或間接的后果及損害,均由使用本人負責(zé),且聽安全團隊及文章作者不為此承擔(dān)任何責(zé)任。 點關(guān)注,不迷路!
|
|