近日 CVE-2022-1329 WordPress Elementor 呈现执行破绽,截至发文以后,天翼云 Web 利用防火墙(边缘云版)已监测并拦挡到相干攻打,请相干用户尽快采取措施进行排查与防护。
破绽形容
WordPress 是驰名的博客框架,基于 PHP 语言开发,应用 MySQL 作为其数据库。而 Elementor 是 WP 中风行的一个页面构建插件,据官网介绍寰球有超一千万个网站在应用 Elementor。该破绽能够让 WordPress 中的普通用户在 WP 站点中上传本人的 PHP 代码并运行,造成极大的危害。
破绽详情
破绽名称: WordPress Elementor 近程代码执行
破绽编号: CVE-2022-1329
破绽类型: 近程代码执行
组件名称: Elementor
影响版本: 3.6.0-3.6.2
破绽等级: 重大
自检倡议
查看以后 WordPress 是否应用 Elementor 插件,及其版本是否在受影响范畴中。
破绽修复或缓解倡议
1. 更新 Elementor 组件到最新版本
2. 敞开 WordPress 的对外开放注册
- 天翼云 Web 利用防火墙(边缘云版)第一工夫已反对检测拦挡该破绽
天翼云平安钻研团队在 2022 年 4 月 18 日即开启对该破绽的关注与钻研工作,提前对该破绽进行预警进攻,已于 2022 年 4 月 18 日反对该破绽防护。并于 2022 年 4 月 20 日已捕捉该破绽的攻击行为,在攻击行为大规模暴发之前就帮忙用户提前进行检测与进攻。已购买天翼云 Web 利用防火墙(边缘云版)用户无需任何操作即可受爱护不被此破绽利用。
Web 利用防火墙(边缘云版)
1、订购 Web 利用防火墙(边缘云版)后,在自助客户控制台接入防护域名后,接入防护域名默认反对防护,不须要手动更新规定库和配置。
2、订购 Web 利用防火墙(边缘云版)服务。
第一步,关上天翼云官网 http://www.ctyun.cn,注册并登录;
第二步,未实名认证的用户需按提醒实现实名认证能力开明 Web 利用防火墙(边缘云版)服务;
第三步,CMP 和 ZEN 门户曾经反对订购,订购后自助开明性能;点击业务受理单 - 创立受理单(试用 / 商用)- 增加资源 - 平安产品 -Web 利用防火墙(边缘云版)- 提交资源。
3、开明胜利后,登录客户控制台:https://cdn.ctyun.cn/h5/ctwaf,接入防护域名,防护开关确认为开启。
第一步,进入 Web 利用防火墙(边缘云版)客户控制台,抉择【域名治理】,点击【增加域名】;
第二步,填写域名接入信息,依据页面的疏导填写域名的源站信息、申请协定、服务端口、回源协定和回源端口等信息;
增加域名配置页
第三步,依据您的需要,填写完域名的的源站信息、申请协定、服务端口、回源协定和回源端口等信息,点击【下一步】填写域名平安配置页面;
域名平安配置信息页
第四步,抉择域名的防护模式和防护模版后,点击【提交】;提交胜利后,能够点击【返回域名列表】页面;
第五步,实现新增域名操作后,配置实现后,域名治理页面提供 cname 地址;
第六步,要启用 Web 利用防火墙服务,须要您将防护域名的 DNS 解析指向咱们提供的 CNAME,这样拜访防护域名的申请能力转发到平安节点上,达到防护成果。