漏洞概述
2024年2月20日,启明星辰VSRC监测到WordPress Bricks Builder插件中存在一个严重的远程代码执行漏洞(CVE-2024-25600)。该漏洞的CVSS评分为9.8,属于最高级别,意味着它可能被用于执行任意代码,对受影响的WordPress网站构成极大威胁。
漏洞分析
漏洞来源
WordPress Bricks Builder插件是一个创新的、社区驱动的、可视化的WordPress网站构建器。该插件的高级版主题在漏洞发现时大约有25,000个有效安装。
漏洞技术细节
漏洞源于Bricks Builder插件中的preparequeryvarsfromsettings()
函数。该函数使用eval()
函数执行用户控制的输入,由于权限检查不当,未经身份验证的威胁者可以利用这个漏洞在受影响的WordPress网站上执行任意PHP代码。
漏洞利用
由于漏洞的技术细节及Proof of Concept(PoC)已经公开披露,攻击者可以轻松地利用该漏洞进行攻击。一旦成功利用,攻击者可以获取受影响网站的完全控制权,执行恶意代码,窃取敏感数据,甚至进一步攻击其他系统。
影响范围
受影响的WordPress Bricks Builder版本为1.9.6及之前版本。
安全措施
升级版本
受影响用户应立即升级到Bricks Builder > 1.9.6.1版本,该版本已修复漏洞。
临时措施
目前暂无临时措施,建议用户尽快升级到安全版本。
通用建议
- 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
- 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
- 使用企业级安全产品,提升企业的网络安全性。
总结
2024年2月20日披露的WordPress Bricks Builder远程代码执行漏洞是一个严重的安全漏洞,可能导致网站遭受严重攻击。用户应尽快升级到安全版本,并采取其他安全措施,以保护其网站和用户数据的安全。