FluentSMTP 是一款广泛使用的 WordPress 插件,旨在优化电子邮件的发送能力。该漏洞被跟踪为 CVE-2024-9511,CVSS v3.1 得分为 9.8,未经身份验证的攻击者可利用该漏洞在有漏洞的网站上执行任意代码。
FluentSMTP拥有超过30万个活跃安装,可与亚马逊SES、SendGrid、Mailgun和谷歌等流行的电子邮件服务提供商无缝集成。然而,该插件的 formatResult 函数中存在一个漏洞,攻击者可以通过操纵用户提供的数据利用 PHP 对象注入。
该漏洞源于对不信任数据的反序列化。虽然尚未在 FluentSMTP 本身中发现特定的利用链,但攻击者利用此漏洞与其他插件或主题中的漏洞相结合的可能性对网站完整性和数据安全性构成了重大风险。
成功利用该漏洞可使攻击者具备以下能力:
- 删除任意文件: 破坏关键系统文件或用户数据。
- 检索敏感信息: 访问用户凭证、财务记录或专有信息等机密数据。
- 执行任意代码: 完全控制网站和底层服务器。
尽管在 2.2.82 版本中实施了部分补救措施,但强烈建议网站管理员立即更新到 FluentSMTP 2.2.83 或更高版本,以完全解决该漏洞。
建议的缓解策略:
- 优先将 FluentSMTP 更新到最新版本。
- 定期更新所有 WordPress 插件和主题。
- 为所有 WordPress 用户账户设置强密码并启用双因素身份验证。
- 实施强大的网站监控和日志记录措施,以检测可疑活动。
- 考虑部署网络应用程序防火墙(WAF),以提供额外的保护。
建议网站所有者和管理员立即采取行动,降低 CVE-2024-9511 带来的风险。
发表评论
您还未登录,请先登录。
登录