超過 30,000 家在線商店使用的 WordPress 電子商務插件中發現嚴重漏洞
據報導,安裝在超過 30,000 個網站上的 WordPress“Abandoned Cart Lite for WooCommerce”插件存在嚴重安全漏洞。根據 Defiant 的 Wordfence 的報告,該漏洞允許攻擊者訪問已放棄購物車的用戶的帳戶。該漏洞的嚴重性(編號為 CVE-2023-2986)在 CVSS 評分系統中被評為 9.8 分(滿分 10 分)。它影響該插件的所有版本,包括版本 5.14.2 及更早版本。
該問題源於由於加密保護不足而導致的身份驗證繞過。當客戶收到有關電子商務網站上廢棄的購物車的通知時,所使用的加密密鑰會硬編碼在插件中。這使得惡意行為者能夠以廢棄購物車的用戶身份登錄。安全研究員 István Márton 提到,有可能利用身份驗證繞過漏洞來獲取對管理或更高級別用戶帳戶的訪問權限。
6月初修復漏洞
插件開發商Tyche Softwares於2023年6月6日通過版本5.15.0修復了該漏洞,當前版本為5.15.2。該漏洞的披露恰逢 Wordfence 披露了 StylemixThemes 的“Booking Calendar | Appointment Booking | BookIt”插件中的另一個身份驗證繞過漏洞。該漏洞編號為 CVE-2023-2834,CVSS 評分為 9.8,影響了超過 10,000 個 WordPress 安裝。這是因為預訂過程中驗證不足,未經身份驗證的攻擊者可以以任何現有用戶的身份登錄(如果他們有權訪問用戶的電子郵件)。該問題已在 2023 年 6 月 13 日發布的 2.3.8 版本中得到解決,而 2.3.7 及更早版本會受到影響。
為什麼 WordPress 插件經常成為黑客攻擊的目標?
WordPress 插件經常成為黑客攻擊的目標,原因如下:
流行度和廣泛使用: WordPress 是全球最受歡迎的內容管理系統 (CMS) 之一,為互聯網上很大一部分網站提供支持。 WordPress 的廣泛使用使其成為黑客的有吸引力的目標。由於插件增強了 WordPress 網站的功能,因此被網站所有者廣泛採用。攻擊者知道,針對流行插件可能會危害大量網站。
漏洞和安全問題:與任何軟件一樣,WordPress 插件也可能存在漏洞和安全弱點。黑客可以利用這些漏洞來獲得未經授權的訪問、注入惡意代碼或執行其他惡意活動。插件可能存在編碼錯誤、驗證檢查不足或安全措施不足,從而容易受到攻擊。
缺乏更新和維護:一些網站所有者可能會忽略保持 WordPress 插件最新或無法正確維護它們。過時的插件可能存在黑客可以利用的已知漏洞。此外,開發人員不再維護或支持的插件可能無法及時收到安全補丁,從而容易受到攻擊。
第三方插件開發人員: WordPress 插件通常由第三方開發人員開發,他們可能具有不同級別的安全專業知識。雖然許多開發人員優先考慮安全性,但其他開發人員可能沒有必要的知識或資源來實施強大的安全措施。黑客瞄準由安全意識較差的開發人員開發的插件,以利用其代碼中的弱點。
後門入口:插件可以作為攻擊者訪問 WordPress 網站的後門入口點。通過破壞插件,黑客可以繞過安全措施並獲得對整個網站的控制權。一旦進入,他們就可以操縱內容、竊取敏感信息或執行其他惡意活動。
為了降低與 WordPress 插件相關的風險,網站所有者遵循最佳實踐至關重要,例如:
- 定期將插件更新到包含安全補丁的最新版本。
- 選擇來自信譽良好的來源和具有提供定期更新和支持記錄的開發人員的插件。
- 刪除或停用未使用的插件以最大程度地減少攻擊面。
- 採用可靠的安全插件來檢測和防範潛在威脅。
- 定期監控網站的安全性並實施額外的安全措施,例如強密碼和雙因素身份驗證。
通過採取這些預防措施,網站所有者可以減少成為針對 WordPress 插件的攻擊受害者的可能性。





