微信图片_20220518141157

黑客利用 Tatsu WordPress 插件漏洞,进行数百万次攻击

  • 浏览次数 15309
  • 喜欢 0
  • 评分 12345

Bleeping Computer 网站披露, WordPress 插件 Tatsu Builder 中存在远程代码执行漏洞 CVE-2021-25094,黑客正在利用其进行大规模网络攻击。(该插件安装在大约 10 万个网站上。)

微信图片_20220518141157

据悉,大规模攻击浪潮于 2022 年 5 月 10 日开始,四天之后达到历史高峰,目前仍在进行中。尽管四月初,运营商已经发布了一个更新补丁,但是现阶段约50000个网站仍在运行该插件的易受攻击版本。

Tatsu Builder 中存在漏洞

Tatsu Builder 是一个流行的 WordPress 插件,主要提供强大的模板编辑功能,能够直接集成到网络浏览器中。

2022 年 3 月 28 日,研究人员 Vincent Michel 发现插件中存在安全漏洞( 追踪为CVE-2021-25094),随后公之于众,并披露了概念验证(PoC)利用代码。

在未使用 Tatsu Builder 插件更新版本的服务器中,攻击者能够利用该漏洞执行任意代码( 3.3.12 版本之前)。

漏洞披露不久后,供应商在 3.3.13 版本中发布了一个安全补丁,并于 2022年 4 月 7 日通过电子邮件提醒用户,敦促他们应用安全更新。

微信图片_20220518141259

受到攻击的网站数量

Wordfence 是一家专门为 WordPress 插件提供安全解决方案的公司,一直在持续监测当前的攻击活动。据研究人员估计,有 20000 至 50000 个网站运行存在漏洞的Tatsu Builder版本。

攻击细节

从 Wordfence 发布的报告来看,针对 WordPress 网站的攻击达到了数百万次,2022 年 5 月 14 日阻止了高达 590 万次的攻击尝试,随后几天,攻击数量开始有所下降,但仍处在高位水平。

微信图片_20220518141344

Wordfence 检测和阻止的攻击

经过对攻击事件分析,研究人员发现攻击者一直试图在 “wp-content/uploads/typehub/custom/” 目录的一个子文件夹中注入一个恶意软件dropper(下载器),并使其成为一个隐藏文件。该下载器名为 “.sp3ctra_XO.php”,其 MD5 哈希值为3708363c5b7bf582f8477b1c82c8cbf8。

扩展的文件检查功能跳过隐藏文件

另外,Wordfence 在报告中强调,超过一百万次的攻击仅来自以下三个 IP 地址,建议网站管理员将这些IP添加到封锁名单中。

148.251.183.254;

176.9.117.218;

217.160.145.62。

最后,网络安全专家强烈建议 Tatsu Builder 插件使用者,尽快升级到 3.3.1版本以避免攻击风险。


转自 Freebuf,原文链接:https://www.freebuf.com/news/333471.html

封面来源于网络,如有侵权请联系删除