天翼雲Web應用防火牆(邊緣雲版)攔截WordPress Elementor漏洞的說明

天翼雲開發者社群發表於2022-04-25

近日CVE-2022-1329 WordPress Elementor出現執行漏洞,截至發文當前,天翼雲Web應用防火牆(邊緣雲版)已監測並攔截到相關攻擊,請相關使用者儘快採取措施進行排查與防護。

 

▎漏洞描述

WordPress是著名的部落格框架,基於PHP語言開發,使用MySQL作為其資料庫。而Elementor是WP中流行的一個頁面構建外掛,據官網介紹全球有超一千萬個網站在使用Elementor。該漏洞可以讓WordPress中的普通使用者在WP站點中上傳自己的PHP程式碼並執行,造成極大的危害。

 

▎漏洞詳情

漏洞名稱: WordPress Elementor遠端程式碼執行

漏洞編號: CVE-2022-1329

漏洞型別: 遠端程式碼執行

元件名稱: Elementor

影響版本: 3.6.0-3.6.2

漏洞等級: 嚴重

 

▎自檢建議

檢查當前WordPress是否使用Elementor外掛,及其版本是否在受影響範圍中。

▎漏洞修復或緩解建議

1. 更新Elementor元件到最新版本

2. 關閉WordPress的對外開放註冊

▎天翼雲Web應用防火牆(邊緣雲版)第一時間已支援檢測攔截該漏洞

天翼雲安全研究團隊在2022年4月18日即開啟對該漏洞的關注與研究工作,提前對該漏洞進行預警防禦,已於2022年4月18日支援該漏洞防護。並於2022年4月20日已捕獲該漏洞的攻擊行為,在攻擊行為大規模爆發之前就幫助使用者提前進行檢測與防禦。 已購買天翼雲Web應用防火牆(邊緣雲版)使用者無需任何操作即可受保護不被此漏洞利用

 

▎Web應用防火牆(邊緣雲版)

1、訂購Web應用防火牆(邊緣雲版)後,在自助客戶控制檯接入防護域名後,接入防護域名預設支援防護,不需要手動更新規則庫和配置。

2、訂購Web應用防火牆(邊緣雲版)服務。

第一步,開啟天翼雲官網,註冊並登入;

第二步,未實名認證的使用者需按提示完成實名認證才能開通Web應用防火牆(邊緣雲版)服務;

第三步,CMP和ZEN門戶已經支援訂購,訂購後自助開通功能;點選業務受理單-建立受理單(試用/商用)-新增資源-安全產品-Web應用防火牆(邊緣雲版)-提交資源。

3、開通成功後,登入客戶控制檯:,接入防護域名,防護開關確認為開啟。

第一步,進入Web應用防火牆(邊緣雲版)客戶控制檯,選擇【域名管理】,點選【新增域名】;

第二步,填寫域名接入資訊,根據頁面的引導填寫域名的源站資訊、請求協議、服務埠、回源協議和回源埠等資訊;

新增域名配置頁

 

 

 

第三步,根據您的需求,填寫完域名的的源站資訊、請求協議、服務埠、回源協議和回源埠等資訊,點選【下一步】填寫域名安全配置頁面;

域名安全配置資訊頁

 

 

第四步,選擇域名的防護模式和防護模版後,點選【提交】;提交成功後,可以點選【返回域名列表】頁面;

第五步,完成新增域名操作後,配置完成後,域名管理頁面提供cname地址;

第六步,要啟用Web應用防火牆服務,需要您將防護域名的DNS解析指向我們提供的CNAME,這樣訪問防護域名的請求才能轉發到安全節點上,達到防護效果。

 


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70014251/viewspace-2888699/,如需轉載,請註明出處,否則將追究法律責任。

相關文章