黑客利用Tatsu WordPress 插件漏洞,进行数百万次攻击
2022-5-18 13:40:6 Author: www.freebuf.com(查看原文) 阅读量:30 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Bleeping Computer 网站披露, WordPress 插件 Tatsu Builder 中存在远程代码执行漏洞 CVE-2021-25094,黑客正在利用其进行大规模网络攻击。(该插件安装在大约 10 万个网站上。) 1652852461_628486edc1a9a7482f476.png!small?1652852462037

据悉,大规模攻击浪潮于 2022 年 5 月 10 日开始,四天之后达到历史高峰,目前仍在进行中。尽管四月初,运营商已经发布了一个更新补丁,但是现阶段约50000个网站仍在运行该插件的易受攻击版本。

Tatsu Builder 中存在漏洞

Tatsu Builder 是一个流行的 WordPress 插件,主要提供强大的模板编辑功能,能够直接集成到网络浏览器中。

2022 年 3 月 28 日,研究人员 Vincent Michel 发现插件中存在安全漏洞( 追踪为CVE-2021-25094),随后公之于众,并披露了概念验证(PoC)利用代码。

在未使用 Tatsu Builder 插件更新版本的服务器中,攻击者能够利用该漏洞执行任意代码( 3.3.12 版本之前)。

漏洞披露不久后,供应商在 3.3.13 版本中发布了一个安全补丁,并于 2022年 4 月 7 日通过电子邮件提醒用户,敦促他们应用安全更新。1652852505_62848719f3f6210a23266.png!small?1652852505702

受到攻击的网站数量

Wordfence 是一家专门为 WordPress 插件提供安全解决方案的公司,一直在持续监测当前的攻击活动。据研究人员估计,有 20000 至 50000 个网站运行存在漏洞的Tatsu Builder版本。

攻击细节

从 Wordfence 发布的报告来看,针对 WordPress 网站的攻击达到了数百万次,2022 年 5 月 14 日阻止了高达 590 万次的攻击尝试,随后几天,攻击数量开始有所下降,但仍处在高位水平。1652852546_62848742e2cba010114e3.png!small?1652852546582

Wordfence 检测和阻止的攻击

经过对攻击事件分析,研究人员发现攻击者一直试图在 "wp-content/uploads/typehub/custom/" 目录的一个子文件夹中注入一个恶意软件dropper(下载器),并使其成为一个隐藏文件。该下载器名为 ".sp3ctra_XO.php",其 MD5 哈希值为3708363c5b7bf582f8477b1c82c8cbf8。

1652855491_628492c3e321d7377a256.png!small?1652855491605

扩展的文件检查功能跳过隐藏文件

另外,Wordfence 在报告中强调,超过一百万次的攻击仅来自以下三个 IP 地址,建议网站管理员将这些IP添加到封锁名单中。

148.251.183.254;

176.9.117.218;

217.160.145.62。

最后,网络安全专家强烈建议 Tatsu Builder 插件使用者,尽快升级到 3.3.1版本以避免攻击风险。

参考文章:

https://www.bleepingcomputer.com/news/security/hackers-target-tatsu-wordpress-plugin-in-millions-of-attacks/


文章来源: https://www.freebuf.com/news/333471.html
如有侵权请联系:admin#unsafe.sh