WP插件WooCommerce爆远程攻击漏洞,超过400万网站受累

网络安全企业RIPS Technologies本周指出,WordPress在权限处理上的设计漏洞,再加上WooCommerce的文件删除漏洞,将让黑客可扩大权限,接管整个WordPress网站并执行远程程序攻击。

WordPress与WooCommerce都是由Automattic所开发的产品,其中,WordPress为开源的内容管理系统(CMS),在CMS市场的占有率高达6成,至于WooCommerce则是免费的电子商务插件程序,安装数量超过400万,并号称有30%的线上商店都采用该插件。

RIPS安全研究人员Simon Scannell指出,WooCommerce含有一个文件删除漏洞,允许商店经理(Shop Manager)移除服务器上的任何文件,这类的漏洞通常不会造成太大的危害,顶多是删除网站上的index.php档并造成服务阻断。然而,当辅以WordPress的权限处理漏洞时,却能让黑客掌控整个网站。

WooCommerce提供3种角色权限,分别为客户、商店经理及管理员,其中,商店经理主要负责管理客户、产品及订单,在WooCommerce设置好商店经理的角色之后,WordPress则会赋给它edit_users的能力,并将该角色存放在WordPress的数据库中,但edit_users的默认值能够编辑所有用户的数据,包括管理员在内。

为了避免商店经理越权修改管理员数据,每当调用edit_users时,WooCommerce就会添加元数据以限制edit_users的能力,只允许它修改客户或产品数据,而不得编辑管理员数据。

然而,取得商店经理权限的黑客或有心人士,却可利用WooCommerce的文件删除漏洞,直接删除WooCommerce;当WooCommerce被关闭之后,WordPress并没有移除商店经理的权限,同时WooCommerce对该权限所设置的限制也因此而失效,商店经理即能如入无人之境地修改管理员数据,取得系统的管理权限,直接接管整个网站,进而执行任意程序。

WordPress一直没有修改该权限管理上的设计漏洞,因此它也可能影响其它的插件程序,但因WooCommerce的用户众多,而成为RIPS的研究对象。

RIPS在今年8月通报了WooCommerce,WooCommerce已于今年10月发布新版修补。