WordPress 社交登录插件曝出漏洞,用户账户信息遭泄露;WPS官方回应出现服务故障:已陆续恢复
2023-7-1 08:25:33 Author: 黑白之道(查看原文) 阅读量:21 收藏

WordPress 社交登录插件曝出漏洞,用户账户信息遭泄露

The Hacker News 网站消息,miniOrange 的 WordPress 社交登录和注册插件中出现了一个关键安全漏洞,该漏洞可能使潜在网络攻击者登录用户帐户。(原因是任何用户提供的有关电子邮件地址信息都是已知的)

据悉,漏洞被追踪为 CVE-2023-2982(CVSS 得分:9.8),身份验证绕过漏洞影响包括 7.6.4 之前在内的所有插件版本。2023 年 6 月 2 日,相关组织负责任地发布了 7.6.5 版本,CVE-2023-2982 漏洞问题已于 2023 年 6 月 14 日得到解决。

Wordfence 研究员 István Márton 表示 CVE-2023-2982 漏洞使未经身份认证的网络攻击者有可能获得对网站上任何账户的访问权,甚至包括用于管理网站的账户,但前提是攻击者知道或能够找到相关的电子邮件地址。
此外,CVE-2023-2982 安全漏洞问题的根源在于用户使用社交媒体账户登录时,用于保护信息安全的加密密钥是硬编码,因此导致了攻击者可以使用正确加密的电子邮件地址创建有效请求以识别用户的情况。值得一提的是,存在漏洞的插件在 30000 多个网站上使用。

LearnDash LMS 插件也曾出现其它安全漏洞

发布 CVE-2023-2982 漏洞公告前,安全人员发现一个影响 LearnDash LMS 插件的严重漏洞(CVE-2023-3105,CVSS 得分:8.8),该插件是一个拥有超过 100000 个活动安装的 WordPress 插件,可以允许任何拥有现有帐户的用户重置任意用户密码,甚至包括具有管理员访问权限的用户密码。好消息是,漏洞已于 2023 年 6 月 6 日发布的 4.6.0.1 版本中完成了修补。

几周前,Patchstack 也曾详细介绍 UpdraftPlus 插件(CVE-2023-32960,CVSS分数:7.1)中的一个跨站点请求伪造(CSRF)漏洞,该漏洞可能允许未经身份验证的攻击者窃取敏感数据,并通过诱骗具有管理权限的用户访问特制的 WordPress 网站 URL ,以此来提升自身权限。

WPS官方回应出现服务故障:已陆续恢复

凤凰网科技讯 6月30日消息,WPS今日出现服务故障,导致用户使用受到影响。随后,WPS表示,目前服务已经陆续恢复,大家可以尝试刷新或重新登陆。

此前,WPS官方回应称:“目前我们正在紧急排查修复中,请大家稍作等待。对给广大用户造成的不便,我们深表歉意。”

文章来源 :freebuf、凤凰网科技

精彩推荐



文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650572843&idx=1&sn=2c14a2f4e6e5d83d1d473e7e391f20c6&chksm=83bdedcfb4ca64d9b9313b2fc3c9941a8151f6e363bb9ecfcad7663a7eadef660c0b8584ac21#rd
如有侵权请联系:admin#unsafe.sh