wpDiscuz版本7.0.5修复了使黑客接管托管帐户的错误

Wordfence的威胁情报发现了安装在70,000个基于WordPress的网站上的wpDiscuz插件中的漏洞,允许攻击者在托管漏洞站点的服务器上上传任意文件后,远程执行代码。

对于您的信息,wpDiscuz插件是Disqus和Jetpack Commends的替代方案,它们提供了Ajax实时注释系统,该系统将注释存储在本地数据库中。它带有对多种评论布局,内联评论和反馈以及后期评级系统和多级评论威胁的支持。

尽管wpDiscuz被设计为仅允许使用图像附件,但其中包含的文件模仿类型检测功能以及用于验证文件类型的功能无法阻止用户上传PHP之类的任意文件。在上传到易受攻击的站点托管服务器时,攻击者将知道文件位置,触发服务上的文件执行并实现远程代码执行。

Wordfence的分析师Chloe Chamberland用CVSS基本分数10/10评估了这一严重程度。她说:“如果被利用,此漏洞可能使攻击者能够在您的服务器上执行命令并遍历您的托管帐户,以进一步用恶意代码感染该帐户中托管的任何站点。这将有效地使攻击者完全控制服务器上的每个站点。”

已在6月19日报告此问题,并在尝试使用7.0.4版本失败后,于7月23日发布了完全修补的wpDiscuz版本7.0.5。尽管此版本包含针对RCE漏洞的修复程序,但此插件只有25,000。仅在上周下载。

至少有45,000个具有可用wpDiscuz安装的WordPress站点仍可能受到攻击的风险。强烈建议wpDiscuz用户尽快将插件更新为最新更新。