AI 插件中的缺陷导致 50,000 个 WordPress 网站遭受远程攻击
2024-1-10 16:25:10 Author: hackernews.cc(查看原文) 阅读量:7 收藏

WordPress 的 AI Engine 插件中发现了一个严重漏洞,特别影响其拥有超过 50,000 个活跃安装的免费版本。

该插件因其多样化的人工智能相关功能而受到广泛认可,允许用户创建聊天机器人、管理内容并利用各种人工智能工具,如翻译、搜索引擎优化等。

根据 Patchstack 今天发布的公告,所涉及的安全缺陷是 files.php 模块中插件的 rest_upload 函数中未经身份验证的任意文件上传漏洞。

该漏洞允许任何未经身份验证的用户上传任意文件,包括潜在的恶意 PHP 文件,这可能导致在受影响的系统上远程执行代码。

值得注意的是,相关REST API端点的permission_callback参数设置为__return_true,允许任何未经身份验证的用户触发易受攻击的函数。代码中缺乏正确的文件类型和扩展名验证,允许上传任意文件,从而构成重大安全风险。

了解有关 WordPress 安全性的更多信息:备份迁移 WordPress 插件缺陷影响 90,000 个站点

为了缓解此漏洞,该插件的开发团队在 1.9.99 版本中引入了补丁。该补丁对自定义 REST API 端点实施权限检查,并使用 wp_check_filetype_and_ext 函数合并文件类型和扩展名检查。

鉴于这些发现,强烈建议用户将其 AI Engine 插件更新到至少 1.9.99 版本,以确保他们的系统免受潜在的利用。已分配标识符 CVE-2023-51409 来跟踪该问题。

Patchstack 公告中写道:“始终检查插件或主题代码中 $_FILES 参数的每个进程。 ” “在上传文件之前,请务必检查文件名和扩展名。另外,请特别注意自定义 REST API 端点的权限检查。”


转自安全客,原文链接:https://www.anquanke.com/post/id/292502

封面来源于网络,如有侵权请联系删除


文章来源: https://hackernews.cc/archives/48993
如有侵权请联系:admin#unsafe.sh