HackerNews 编译,转载请注明出处:
Smart Slider 3 WordPress插件(活跃安装量超80万网站)存在一处漏洞,可被利用允许订阅者级别用户访问服务器上的任意文件。
经认证的攻击者可利用该漏洞访问敏感文件,如包含数据库凭证、密钥和盐值的wp-config.php,从而导致用户数据被盗及网站完全被接管的风险。
Smart Slider 3是WordPress最受欢迎的图像滑块和内容轮播插件之一,提供易用的拖放编辑器和丰富的模板选择。
该安全问题编号为CVE-2026-3098,由研究员Dmitrii Ignatyev发现并报告,影响Smart Slider 3 3.5.1.33及之前所有版本。
因需认证才能利用,该漏洞被评为中等严重程度。但这仅将影响限制于具有会员或订阅功能的网站——该功能在当今众多平台中十分常见。
漏洞源于插件AJAX导出操作缺少权限检查,允许任何已认证用户(包括订阅者)调用。
据WordPress安全公司Defiant(Wordfence安全插件开发商)研究人员称,’actionExportAll’函数缺少文件类型和来源验证,因此可读取任意服务器文件并加入导出档案。
nonce的存在无法阻止滥用,因为已认证用户可获取该值。
Defiant漏洞研究合约人员István Márton表示:”遗憾的是,该漏洞版本的此函数未包含任何文件类型或文件来源检查。这意味着不仅图像或视频文件可被导出,.php文件同样可被导出。最终使具有最低权限(如订阅者)的经认证攻击者能够读取服务器上任意文件,包括包含数据库凭证及加密安全密钥和盐值的站点wp-config.php文件。”
50万网站仍处风险中
2月23日,Ignatyev将发现报告给Wordfence,后者研究人员验证了提供的概念验证利用程序,并通知Smart Slider 3开发商Nextendweb。
Nextendweb于3月2日确认报告,并于3月24日发布Smart Slider 3.5.1.34版本提供补丁。
据WordPress.org统计,该插件过去一周下载量为303,428次。这意味着至少50万个WordPress网站仍在运行Smart Slider 3的漏洞版本,面临攻击风险。
截至发稿,CVE-2026-3098尚未被标记为遭主动利用,但该状态可能很快改变,网站所有者/管理员需立即采取行动。
消息来源:bleepingcomputer.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文