Greenshift 插件漏洞 CVE-2025-3616,5 万余网站面临远程代码执行风险

阅读量13266

发布时间 : 2025-04-22 10:49:03

x
译文声明

本文是翻译文章,文章原作者 securityonline,文章来源:securityonline

原文地址:https://securityonline.info/over-50k-wordpress-sites-at-takeover-risk-via-vulnerable-plugin/

译文仅供参考,具体内容表达以及含义原文为准。

Greenshift plugin WordPress vulnerability

一个影响颇广的 WordPress 插件 Greenshift – animation and page builder blocks 被发现存在严重漏洞,这可能使超过 5 万个活跃网站面临被完全攻陷的风险。该漏洞被追踪编号为 CVE-2025-3616,通用漏洞评分系统(CVSS)评分为 8.8。这个漏洞使得已认证用户,甚至是那些仅拥有订阅者级别权限的用户,都能够上传任意文件(包括恶意 PHP 脚本),并远程执行这些文件。

该漏洞由研究人员 mikemyers 通过 Wordfence 漏洞赏金计划发现,存在于该插件 11.4 版本引入的 gspb_make_proxy_api_request () 函数中。虽然这个函数为合法的媒体类型添加了文件上传功能,但一个严重的疏忽使其容易被滥用。

Wordfence 指出:“尽管该函数包含了一个 MIME 类型检查,但这并不够,而且遗憾的是,在存在漏洞的版本中没有包含任何文件类型或文件扩展名检查。”

由于缺乏严格的文件扩展名验证,攻击者可以通过欺骗文件头来绕过有限的 MIME 类型检查,并将.php 格式的网页后门上传到一个可公开访问的目录中,从而使他们能够在服务器上执行任意命令。

以下是这个漏洞的危险之处:

1.该插件在未进行适当权限检查的情况下接受已认证用户的上传请求。

2.仅实施了简单的 MIME 类型验证,而这种验证很容易被欺骗。

3.上传的文件被保存到 “./wp-content/uploads/api_upload/” 目录中,该目录通常可通过网络访问。

4.攻击者随后可以直接通过浏览器访问并执行恶意 PHP 文件。

这就为远程代码执行(RCE)创造了一条直接的途径,从而能够完全控制网站。

如果你正在使用 Greenshift 插件,务必更新到 11.4.6 版本或更高版本。11.4 版本至 11.4.5 版本的早期版本存在漏洞,如果检测到异常行为,应认为这些版本已被攻陷。

此外,管理员应检查其上传目录中是否存在未知的.php 文件,并监控可疑的用户活动,尤其是来自低权限账户的活动。

 

 

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66