WordPress 迁移插件存在漏洞,或引发大规模数据泄露

应用开发2025-11-05 04:22:2323

Bleeping Computer 网站披露,移插拥有 500 万安装用户的漏洞 WordPress 网站数据迁移插件 All-in-One WP Migration 存在未经身份验证的访问令牌操作漏洞,攻击者可借此访问网站敏感的或引数据信息。

漏洞被追踪为 CVE-2023-40004,规模允许未经身份验证的数据“用户”访问和操纵受影响扩展上的令牌配置,使网络攻击者将网站迁移数据转移到自身的泄露第三方云服务账户或恢复恶意备份,一旦成功利用 CVE-2023-40004 ,移插导致包括用户详细信息、漏洞关键网站数据和专有信息等数据信息泄露。或引

All-in-One WP Migration 是规模一款流行的 WordPress 网站迁移工具,源码下载适用于非技术和经验不足的数据用户,允许将数据库、泄露媒体、移插插件和主题无缝导出到一个易于在新目的漏洞地恢复的单个存档中。

Patchstack 表示插件供应商 ServMask 提供的或引各种高级扩展都包含相同的易受攻击代码片段,这些代码片段在 init 函数中缺乏权限和 nonce 验证。(该代码还存在于 Box 扩展、Google Drive 扩展、One Drive 扩展和 Dropbox 扩展中,这些扩展都是为了方便使用上述第三方平台的数据迁移过程而创建。企商汇

好消息是,由于 All-in-One WP Migration 只在网站迁移项目中使用,通常不会在其它任何时候激活,因此在一定程度上缓解了漏洞带来的安全问题。

供应商已发布漏洞安全更新

2023 年 7 月 18 日,PatchStack 研究员拉菲-穆罕默德(Rafie Muhammad)发现了 CVE-2023-40004 漏洞,随后便报告给了 ServMask 。2023 年 7 月 26 日,供应商 ServMask 发布了安全更新,为 init 函数引入了权限和非 nonce 验证。

已应用的补丁(Patchstack)

建议受影响的第三方扩展用户升级到以下修复版本:

Box 扩展:v1.54Google Drive 扩展:v2.80OneDrive 扩展:v1.67Dropbox 扩展:v3.76

此外,研究人员还建议用户使用最新版本的(免费)基础插件 All-in-One WP Migration v7.78。网站模板

文章来源:https://www.bleepingcomputer.com/news/security/wordpress-migration-add-on-flaw-could-lead-to-data-breaches/

本文地址:http://www.bzuk.cn/html/088a8099831.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

激光印章教程(用激光印章为电脑增添独特魅力)

Go 语言使用 goroutine 运行闭包的“坑”

高级测试:如何使用Flink对Strom任务的逻辑功能进行复现测试?

TypeScript 编译性能优化:Project Reference

三星GalaxyS4Zoom(将相机与手机完美结合,打造出色的拍摄体验)

六款流行Web大前端框架以及特性

从单体迁移到微服务的十二种方法

如何在 Vue 中使用 Teleport

友情链接

滇ICP备2023006006号-33