青草久久影院-青草久久伊人-青草久久久-青草久久精品亚洲综合专区-SM双性精跪趴灌憋尿调教H-SM脚奴调教丨踩踏贱奴

17站長(zhǎng)網(wǎng)

17站長(zhǎng)網(wǎng) 首頁(yè) 安全 安全教程 查看內(nèi)容

WordPress自動(dòng)更新漏洞:超1/4網(wǎng)站可被黑客一舉擊潰

2022-9-23 15:52| 查看: 1590 |來(lái)源: 互聯(lián)網(wǎng)

Wordfence最新漏洞造成大部分的網(wǎng)站被黑,Wordfence最近披露了某個(gè)影響范圍很廣的安全問(wèn)題,大量WordPress網(wǎng)站都受到影響。這個(gè)漏洞利用的是WordPress的自動(dòng)更新 ...

Wordfence最新漏洞造成大部分的網(wǎng)站被黑,Wordfence最近披露了某個(gè)影響范圍很廣的安全問(wèn)題,大量WordPress網(wǎng)站都受到影響。這個(gè)漏洞利用的是WordPress的自動(dòng)更新功能,此功能默認(rèn)是開(kāi)啟的,又因?yàn)檎麄(gè)互聯(lián)網(wǎng)上大約有27%的站點(diǎn)都采用WordPress,所以Wordfence宣稱,整個(gè)web世界有27%的網(wǎng)站都可能因此被黑。

簡(jiǎn)單說(shuō)就是利用WordPress更新服務(wù)器的弱點(diǎn),控制該服務(wù)器,自然也就能夠同時(shí)對(duì)所有采用WordPress的網(wǎng)站完成入侵了。

全球超1/4網(wǎng)站可被黑客一舉擊潰

一擊黑入全球1/4的網(wǎng)站

在WordPress生態(tài)中,api.wordpress.org服務(wù)器的重要功能在于,為WordPress站點(diǎn)發(fā)布自動(dòng)更新。各WordPress站點(diǎn),每隔1個(gè)小時(shí)就會(huì)向該服務(wù)器發(fā)起請(qǐng)求,檢查插件、主題和WordPress核心更新。

api.wordpress.org服務(wù)器的響應(yīng)就包括了WordPress各部分是否需要自動(dòng)更新,響應(yīng)中也包含下載和安裝更新軟件的URL地址。

于是,只要搞定了這臺(tái)服務(wù)器,黑客也就能夠讓所有的WordPress站點(diǎn)自動(dòng)從他們自己的URL下載和安全惡意程序了。也就是說(shuō),攻擊者通過(guò)api.wordpress.org的自動(dòng)更新機(jī)制,就能大規(guī)模黑入大量WordPress站點(diǎn)。

api.wordpress.org服務(wù)器

整個(gè)過(guò)程實(shí)際上是完全可行的,因?yàn)閃ordPress本身并不提供軟件的簽名驗(yàn)證。它信任api.wordpress.org提供的任意URL地址和包。WordPress文檔中有提到:默認(rèn)情況下,每個(gè)站點(diǎn)都會(huì)開(kāi)啟自動(dòng)更新功能,接收核心文件更新。

按照Wordfence的說(shuō)法,黑客只需要針對(duì)api.wordpress.org一擊,就能讓全球超過(guò)1/4的網(wǎng)站感染惡意程序。

api.wordpress.org漏洞技術(shù)細(xì)節(jié)

這個(gè)更新服務(wù)器有個(gè)GitHub webhook,它能夠讓W(xué)ordPress核心開(kāi)發(fā)者將代碼同步到wordpress.org SVN庫(kù),也就能夠?qū)itHub作為其源代碼庫(kù)了。這樣一來(lái),核心開(kāi)發(fā)者只要在GitHub提交更改,就會(huì)觸發(fā)api.wordpress.org的一個(gè)進(jìn)程,也就能方便得從GitHub獲得最新代碼。

這里api.wordpress.org聯(lián)系GitHub的URL也就是所謂的“webhook”,這東西是用PHP寫(xiě)的。此webhook的PHP是開(kāi)源的,點(diǎn)擊這里就能獲取。

Wordfence對(duì)其中的代碼進(jìn)行了分析,發(fā)現(xiàn)了其中的一個(gè)漏洞。攻擊者利用該漏洞就能夠在api.wordpress.org上執(zhí)行任意代碼,并且獲得api.wordpress.org的訪問(wèn)權(quán)。實(shí)際上也就是遠(yuǎn)程代碼執(zhí)行漏洞了。

來(lái)自GitHub的請(qǐng)求抵達(dá)api.wordpress.org,那么webhook會(huì)通過(guò)共享的hashing算法來(lái)確認(rèn),的確是GitHub發(fā)出的請(qǐng)求。整個(gè)過(guò)程是GitHub發(fā)出JSON數(shù)據(jù),它會(huì)將數(shù)據(jù)和共享秘值進(jìn)行混合,哈希后將哈希值與JSON數(shù)據(jù)一同發(fā)給api.wordpress.org。

api.wordpress.org收到請(qǐng)求之后,也將JSON數(shù)據(jù)和共享秘值進(jìn)行混合,然后算哈希。最終結(jié)果如果和GitHub發(fā)來(lái)的匹配,也就證明了來(lái)源是沒(méi)問(wèn)題的,是GitHub發(fā)來(lái)的請(qǐng)求。

api.wordpress.org漏洞技術(shù)細(xì)節(jié)

GitHub采用SHA1來(lái)生成哈希,并且在header: X-Hub-Signature: sha1={hash}的位置給出簽名。webhook提取算法和哈希來(lái)確認(rèn)簽名。漏洞也就在于:代碼會(huì)使用客戶端提供的哈希函數(shù),這里的客戶端通常情況下當(dāng)然就是GitHub了。在這個(gè)過(guò)程中,如果能夠繞過(guò)webhook認(rèn)證機(jī)制,攻擊者將能夠向shell_exec直接傳送POST參數(shù),從而執(zhí)行遠(yuǎn)程代碼并順利入侵api.wordpress.org更新服務(wù)器。

當(dāng)然整個(gè)過(guò)程需要讓webhook認(rèn)為,攻擊者是知道共享秘值的。不過(guò)webhook能夠讓攻擊者選擇哈希算法,PHP提供了各種算法。找個(gè)足夠弱的哈希算法,暴力攻破webhook,發(fā)出一系列哈希,猜出共享秘值和發(fā)送數(shù)據(jù)的哈希值,直到猜對(duì)為止,api.wordpress.org就會(huì)響應(yīng)請(qǐng)求。

整個(gè)過(guò)程的詳情可以參見(jiàn)文末Wordfence的原文鏈接。

問(wèn)題根源沒(méi)有解決?

Wordfence是在今年9月份將該漏洞上報(bào)給Automattic(WordPress母公司)的,Automattic與9月7日向代碼庫(kù)推了fix(有關(guān)補(bǔ)丁詳情,可以點(diǎn)擊這里)。不過(guò)Wordfence表示api.wordpress.org仍然是部署WordPress核心、插件和主題升級(jí)的單點(diǎn)故障根源所在。

Wordfence表示曾經(jīng)試圖與Automattic安全團(tuán)隊(duì)就有關(guān)自動(dòng)升級(jí)系統(tǒng)的安全問(wèn)題展開(kāi)對(duì)話,但沒(méi)有得到任何回應(yīng)。大約在3年前,就有相關(guān)WordPress服務(wù)器部署認(rèn)證機(jī)制的探討,目前都還沒(méi)有任何進(jìn)展。

本文最后更新于 2022-9-23 15:52,某些文章具有時(shí)效性,若有錯(cuò)誤或已失效,請(qǐng)?jiān)诰W(wǎng)站留言或聯(lián)系站長(zhǎng):[email protected]
·END·
站長(zhǎng)網(wǎng)微信號(hào):w17tui,關(guān)注站長(zhǎng)、創(chuàng)業(yè)、關(guān)注互聯(lián)網(wǎng)人 - 互聯(lián)網(wǎng)創(chuàng)業(yè)者營(yíng)銷服務(wù)中心

免責(zé)聲明:本站部分文章和圖片均來(lái)自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識(shí),文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請(qǐng)勿用于商業(yè)用途,如果損害了您的權(quán)利,請(qǐng)聯(lián)系我們及時(shí)修正或刪除。謝謝!

17站長(zhǎng)網(wǎng)微信二維碼

始終以前瞻性的眼光聚焦站長(zhǎng)、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長(zhǎng)轉(zhuǎn)型升級(jí),為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營(yíng)銷服務(wù),與站長(zhǎng)一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!

掃一掃,關(guān)注站長(zhǎng)網(wǎng)微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 天美传媒色情原创精品 | 久久精品WWW人人爽人人 | 美国69xxxx59 | 福利视频一二三在线观看 | 日韩美女爱爱 | 麻豆传煤网站网址入口在线下载 | 精品视频久久久久 | 亚洲免费人成在线视频观看 | 中文字幕久久久 | 美女被男人撕衣舔胸 | 中文字幕亚洲综合小综合在线 | 色婷婷我要去我去也 | 国产一区二区不卡老阿姨 | 国产高清在线观看视频 | 天天射天天干天天插 | 网红主播 国产精品 开放90后 | 被窝国产理论一二三影院 | 日日夜夜影院在线播放 | 色综合久久五月 | 亚洲性夜夜夜色综合网 | 亚洲永久免费视频 | 国产精品免费大片 | 北原多香子qvod | 1234成人网 | 国产午夜精品不卡观看 | 国产午夜精品一区二区 | 日本aa大片| 影音先锋男人资源813. | 秘密教学26我们在做一次吧免费 | 国产色精品久久人妻无码 | 哪灬你的鸣巴好大 | 国产午夜精品一区二区理论影院 | www色视频在线观看 WWW色视频片内射 | 亚洲色在线 | 真实国产乱子伦精品一区二区三区 | 亚洲狠狠97婷婷综合久久久久 | 色爰情人网站 | 欧美国产精品久久久乱码 | 18岁末年禁止观看免费1000个 | 一边喂奶一边做边爱 | 日韩AV爽爽爽久久久久久 |