近日CVE-2022-1329 WordPress Elementor呈现执行破绽,截至发文以后,天翼云Web利用防火墙(边缘云版)已监测并拦挡到相干攻打,请相干用户尽快采取措施进行排查与防护。

破绽形容
WordPress是驰名的博客框架,基于PHP语言开发,应用MySQL作为其数据库。而Elementor是WP中风行的一个页面构建插件,据官网介绍寰球有超一千万个网站在应用Elementor。该破绽能够让WordPress中的普通用户在WP站点中上传本人的PHP代码并运行,造成极大的危害。

破绽详情
破绽名称: WordPress Elementor近程代码执行
破绽编号: CVE-2022-1329
破绽类型: 近程代码执行
组件名称: Elementor
影响版本: 3.6.0-3.6.2
破绽等级: 重大

自检倡议
查看以后WordPress是否应用Elementor插件,及其版本是否在受影响范畴中。

破绽修复或缓解倡议
1. 更新Elementor组件到最新版本
2. 敞开WordPress的对外开放注册

  1. 天翼云Web利用防火墙(边缘云版)第一工夫已反对检测拦挡该破绽
    天翼云平安钻研团队在2022年4月18日即开启对该破绽的关注与钻研工作,提前对该破绽进行预警进攻,已于2022年4月18日反对该破绽防护。并于2022年4月20日已捕捉该破绽的攻击行为,在攻击行为大规模暴发之前就帮忙用户提前进行检测与进攻。已购买天翼云Web利用防火墙(边缘云版)用户无需任何操作即可受爱护不被此破绽利用。

Web利用防火墙(边缘云版)
1、订购Web利用防火墙(边缘云版)后,在自助客户控制台接入防护域名后,接入防护域名默认反对防护,不须要手动更新规定库和配置。
2、订购Web利用防火墙(边缘云版)服务。
第一步,关上天翼云官网http://www.ctyun.cn,注册并登录;
第二步,未实名认证的用户需按提醒实现实名认证能力开明Web利用防火墙(边缘云版)服务;
第三步,CMP和ZEN门户曾经反对订购,订购后自助开明性能;点击业务受理单-创立受理单(试用/商用)-增加资源-平安产品-Web利用防火墙(边缘云版)-提交资源。


3、开明胜利后,登录客户控制台:https://cdn.ctyun.cn/h5/ctwaf,接入防护域名,防护开关确认为开启。
第一步,进入Web利用防火墙(边缘云版)客户控制台,抉择【域名治理】,点击【增加域名】;
第二步,填写域名接入信息,依据页面的疏导填写域名的源站信息、申请协定、服务端口、回源协定和回源端口等信息;
增加域名配置页

 
第三步,依据您的需要,填写完域名的的源站信息、申请协定、服务端口、回源协定和回源端口等信息,点击【下一步】填写域名平安配置页面;
域名平安配置信息页

第四步,抉择域名的防护模式和防护模版后,点击【提交】;提交胜利后,能够点击【返回域名列表】页面;
第五步,实现新增域名操作后,配置实现后,域名治理页面提供cname地址;
第六步,要启用Web利用防火墙服务,须要您将防护域名的DNS解析指向咱们提供的CNAME,这样拜访防护域名的申请能力转发到平安节点上,达到防护成果。