WordPress 主题“Houzez”和相关插件漏洞暴露了数千个网站 阅读量 5372
在广泛使用的 WordPress 主题 Houzez 及其配套插件 Houzez Login Register 中发现了两个严重漏洞。Houzez 的销量超过 46,000 辆,是希望有效管理内容和房产列表的房地产中介的热门选择。新发现的漏洞可能允许未经授权的用户接管运行该主题的 WordPress 网站,从而对企业及其客户构成严重风险。CVE-2024-22303 (CVSS 8.8):Houzez 主题权限提升安全研究人员在 Houzez 主题中发现了一个未经身份验证的权限提升漏洞。此缺陷可能使任何未经身份验证的用户能够提升其权限,并可能通过执行一系列 HTTP 请求来接管 WordPress 网站。存在此漏洞的原因是处理用户输入的代码缺少适当的授权检查。虽然该主题包括 nonce 检查(一种防止未经授权操作的安全措施),但任何具有 Subscriber 角色的用户都可以检索 nonce。如果在站点上启用了用户注册,则即使是未经身份验证的用户也可以注册并获取 nonce 令牌。此外,主题无法验证使用参数调用操作的用户是否是该账户的实际所有者。这种疏忽允许攻击者重置任何账户的密码,包括管理员账户。houzez_ajax_password_reset$userIDCVE-2024-21743 (CVSS 8.8):Houzez 登录注册插件漏洞负责处理用户注册的必需插件 Houzez Login Register 也受到权限提升漏洞的影响。该操作使用用户提供的 and 参数调用函数。houzez_agency_agent_updatewp_update_user()$agency_user_id$useremail这意味着具有 Subscriber 角色的用户(或未经身份验证的用户,如果启用了注册)可以将任何用户的电子邮件地址更改为受攻击者控制的电子邮件地址。更改电子邮件后,攻击者可以启动密码重置,将重置链接发送给自己并有效地劫持帐户。如果您的网站使用 Houzez 主题或 Houzez Login Register 插件,则必须将主题和 Houzez Login Register 插件更新到 3.3.0 或更高版本。有关更多详细信息,您可以参考 CVE-2024-22303 和 CVE-2024-21743 的 Patchstack 公告。
页:
[1]