近日CVE-2022-1329 WordPress Elementor出现执行漏洞,截至发文当前,天翼云Web应用防火墙(边缘云版)已监测并拦截到相关攻击,请相关用户尽快采取措施进行排查与防护。
漏洞描述 WordPress是著名的博客框架,基于PHP语言开发,使用MySQL作为其数据库。而Elementor是WP中流行的一个页面构建插件,据官网介绍全球有超一千万个网站在使用Elementor。该漏洞可以让WordPress中的普通用户在WP站点中上传自己的PHP代码并运行,造成极大的危害。
漏洞详情 漏洞名称: WordPress Elementor远程代码执行 漏洞编号: CVE-2022-1329 漏洞类型: 远程代码执行 组件名称: Elementor 影响版本: 3.6.0-3.6.2 漏洞等级: 严重
自检建议 检查当前WordPress是否使用Elementor插件,及其版本是否在受影响范围中。
漏洞修复或缓解建议
- 更新Elementor组件到最新版本
- 关闭WordPress的对外开放注册
天翼云Web应用防火墙(边缘云版)第一时间已支持检测拦截该漏洞 天翼云安全研究团队在2022年4月18日即开启对该漏洞的关注与研究工作,提前对该漏洞进行预警防御,已于2022年4月18日支持该漏洞防护。并于2022年4月20日已捕获该漏洞的攻击行为,在攻击行为大规模爆发之前就帮助用户提前进行检测与防御。已购买天翼云Web应用防火墙(边缘云版)用户无需任何操作即可受保护不被此漏洞利用。
Web应用防火墙(边缘云版) 1、订购Web应用防火墙(边缘云版)后,在自助客户控制台接入防护域名后,接入防护域名默认支持防护,不需要手动更新规则库和配置。 2、订购Web应用防火墙(边缘云版)服务。 第一步,打开天翼云官网http://www.ctyun.cn,注册并登录; 第二步,未实名认证的用户需按提示完成实名认证才能开通Web应用防火墙(边缘云版)服务; 第三步,CMP和ZEN门户已经支持订购,订购后自助开通功能;点击业务受理单-创建受理单(试用/商用)-添加资源-安全产品-Web应用防火墙(边缘云版)-提交资源。
3、开通成功后,登录客户控制台:https://cdn.ctyun.cn/h5/ctwaf,接入防护域名,防护开关确认为开启。 第一步,进入Web应用防火墙(边缘云版)客户控制台,选择【域名管理】,点击【添加域名】; 第二步,填写域名接入信息,根据页面的引导填写域名的源站信息、请求协议、服务端口、回源协议和回源端口等信息; 添加域名配置页
第三步,根据您的需求,填写完域名的的源站信息、请求协议、服务端口、回源协议和回源端口等信息,点击【下一步】填写域名安全配置页面; 域名安全配置信息页
第四步,选择域名的防护模式和防护模版后,点击【提交】;提交成功后,可以点击【返回域名列表】页面; 第五步,完成新增域名操作后,配置完成后,域名管理页面提供cname地址; 第六步,要启用Web应用防火墙服务,需要您将防护域名的DNS解析指向我们提供的CNAME,这样访问防护域名的请求才能转发到安全节点上,达到防护效果。