安装量 90 万的 WordPress 插件存在高危远程代码执行漏洞
HackerNews 编译,转载请注明出处: WordPress 的 WPvivid 备份与迁移插件存在高危漏洞,该插件安装于超 90 万个网站,攻击者可利用此漏洞无需身份验证上传任意文件,实现远程代码执行。 该安全漏洞编号为 CVE-2026-1357,严重性评分为 9.8 分,影响该插件 0.9.123 及之前的所有版本,可能导致网站被完全接管。 尽管漏洞危害性极高,但 WordPress 安全公司 Defiant 的研究人员表示,仅启用了非默认 “从其他站点接收备份” 选项的网站会受到严重影响。 此外,攻击者的利用窗口期为 24 小时 —— 这是其他站点发送备份文件所需生成密钥的有效期。 该限制虽降低了实际受攻击风险,但该插件常被用于站点迁移和主机间备份传输,因此网站管理员很可能在某些时候(至少临时)启用该功能。 研究人员 Lucas Montes(NiRoX)于 1 月 12 日向 Defiant 报告了该漏洞,其根本原因是 RSA 解密的错误处理不当,加之缺乏路径清理机制。 具体而言,当openssl_private_decrypt()函数解密失败时,插件并未终止执行,反而将失败结果(false)传递至 AES(Rijndael)算法程序。 加密库会将该失败结果视为一串空字节,生成可预测的加密密钥,攻击者可借此构造插件会接受的恶意载荷。 此外,该插件未对上传的文件名进行恰当清理,导致目录遍历漏洞。 攻击者可借此将文件写入预设备份目录之外的位置,并上传恶意 PHP 文件以实现远程代码执行。 Defiant 在验证了提交的概念验证利用程序后,于 1 月 22 日通知了插件开发商 WPVividPlugins。1 月 28 日发布的 0.9.124 版本包含针对 CVE-2026-1357 的安全更新。 修复措施包括:新增 RSA 解密失败时终止执行的校验机制、增加文件名清理功能、仅允许上传 ZIP、GZ、TAR、SQL 等指定备份文件类型。 WPvivid 备份与迁移插件的用户需警惕该漏洞风险,并尽快升级至 0.9.124 版本。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文