Easy WP SMTP 1.4.3 修补敏感数据泄露漏洞

Easy WP SMTP 修补了一个漏洞,攻击者可以利用该漏洞从插件的调试日志文件中捕获密码重置链接并未经授权访问该站点.超过 500,000 个 WordPress 站点使用该插件来配置和通过 SMTP 服务器发送所有外发电子邮件,因此它们不太可能最终到达收件人.垃圾/垃圾邮件文件夹.

WPScan 将该漏洞归类为"敏感数据泄露":

该插件有一个可选的调试日志文件,该文件使用随机名称生成,位于插件文件夹中,其中包含所有发送的电子邮件.但是,该文件夹没有任何索引页,允许访问启用或错误配置目录列表的服务器上的日志文件.这可能允许攻击者通过从日志中获取重置链接来重置管理员密码来未经授权访问博客.

Easy WP SMTP 1.4.3 版包含此修复程序,添加了一个空的"index.html".文件到插件的文件夹,以防止任何人浏览文件(即使该服务器上缺少 Option-Indexes).建议用户立即更新,因为该漏洞已被广泛利用.一些用户在插件的支持论坛上报告了对其网站的尝试.

来自 NinTechNet 的安全研究员 Jerome Bruandet 报告了该漏洞并发布了一篇文章,解释了攻击者如何访问调试日志,插件会在其中写入站点发送的所有电子邮件消息.使用作者档案扫描,黑客可以找到一个用户名,然后发送一封密码重置电子邮件,该电子邮件通过 Easy WP SMTP 调试日志文件被拦截:

Easy WP SMTP 日志文件 –来源:NinTechNet

在发布时,大约 51.8% 的用户使用的是 1.4.x 版本的插件.如果没有更具体的细分,目前尚不清楚有多少用户更新到了打补丁的 1.4.3 版本.目前,约有 59,000 个站点下载了该插件,但仍有许多安装存在漏洞.

这是另一种情况,插件的自动后台更新可以悄悄地挽救这一天.为插件启用自动更新的用户已收到修复.旧版 WordPress 或已禁用自动更新的网站的管理员需要尽快手动更新.

3
订阅评论
提醒
0 评论
内联反馈
查看所有评论