Generatiivinen tiedustelu

Kriittinen tietoturvavirhe altistaa miljoona WordPress-sivustoa SQL-injektiolle

Treffi:

Hyökkääjät voivat hyödyntää kriittistä SQL-injektiohaavoittuvuutta, joka löytyy laajalti käytetystä WordPress-plug-in vaarantaa yli miljoona sivustoa ja poimia arkaluontoisia tietoja, kuten salasanatiivisteitä, liittyvistä tietokannoista.

Turvatutkija soitti AmrAwad (alias 1337_Wannabe) löysi virheen LayerSliderissä, laajennuksessa animoidun verkkosisällön luomiseen. Turvavirhe, jäljitetty CVE-2024-2879, sen luokitus on 9.8/10 CVSS 3.0:n haavoittuvuuden ja vakavuuden asteikolla, ja se liittyy "ls_get_popup_markup" -toimintoon LayerSliderin versioissa 7.9.11 ja 7.10.0. Wordfencen mukaan haavoittuvuus johtuu "riittämättömästä pakotuksesta käyttäjän toimittamassa parametrissa ja riittämättömästä valmistelusta olemassa olevaan SQL-kyselyyn".

"Tämä mahdollistaa todentamattomien hyökkääjien liittää jo olemassa oleviin kyselyihin lisää SQL-kyselyitä, joita voidaan käyttää arkaluonteisten tietojen poimimiseen tietokannasta", yhtiö sanoi.

Wordfence myönsi tutkijalle löydöstä 5,500 XNUMX dollarin palkkion, joka on yhtiön tähän mennessä korkein palkkio. blogi kirjoittanut Wordfence. AmrAwadin 25. maaliskuuta tekemä hakemus tuli osana Wordfencen toista Bug Bounty Extravaganzaa, ja yritys otti yhteyttä Kreatura Teamiin, laajennuksen kehittäjiin, samana päivänä ilmoittaakseen heille virheestä. Tiimi vastasi seuraavana päivänä ja toimitti korjaustiedoston LayerSliderin versioon 7.10.1 27. maaliskuuta.

LayerSlider SQL Injection -virheen hyödyntäminen

Haavoittuvuuden hyödyntämismahdollisuus piilee LayerSlider-laajennuksen liukusäätimen ponnahdusikkunan merkintäkyselytoiminnon epävarmassa toteutuksessa, jolla on Wordfencen mukaan "id"-parametri.

Yrityksen mukaan "jos 'id'-parametri ei ole numero, se välitetään ilman puhdistusta find()-funktiolle LS_Sliders-luokassa", joka "kysyy liukusäätimiltä tavalla, joka muodostaa lausunnon ilman preparointia. ) toiminto."  

Koska tämä toiminto "parametrisoi SQL-kyselyn ja pakenee sen turvallista suorittamista varten WordPressissä, mikä tarjoaa suojan SQL-injektiohyökkäyksiä vastaan", sen puuttuminen luo haavoittuvan skenaarion Wordfencen mukaan.

Virheen hyödyntäminen vaatii kuitenkin hyökkääjiltä "aikaan perustuvaa sokeaa lähestymistapaa" tietokantatietojen poimimiseksi, mikä on "monimutkainen, mutta usein onnistunut tapa saada tietoa tietokannasta hyödynnettäessä SQL Injection haavoittuvuuksia", Wordfencen mukaan.

"Tämä tarkoittaa, että heidän on käytettävä SQL CASE -käskyjä yhdessä SLEEP()-komennon kanssa ja tarkkailtaessa kunkin pyynnön vastausaikaa tietojen varastamiseksi tietokannasta", yritys selitti.

Suojattu WordPress, suojattu verkko

Haavoittuva WordPress-sivustot ovat suosittu kohde hyökkääjille, koska sisällönhallintajärjestelmä on laajalti käytössä Internetissä, ja usein laajennuksissa on haavoittuvuuksia jotka riippumattomat kehittäjät luovat toiminnallisuuden lisäämiseksi alustaa käyttäville sivustoille.

Todellakin, ainakin 43 % koko Internetin verkkosivustoista käyttää WordPressiä tehostaakseen sivustojaan, verkkokauppasovelluksiaan ja yhteisöjään. Lisäksi heidän sivuilleen usein tallennetut arkaluontoiset tiedot, kuten käyttäjien salasanat ja maksutiedot, tarjoavat merkittävän mahdollisuuden uhkatoimijoille, jotka yrittävät käyttää niitä väärin.

"WordPressin ekosysteemin turvallisuuden lisääminen tekee lopulta koko verkosta turvallisemman", WordPress huomautti.

Wordfence neuvoi, että WordPress-käyttäjät, joilla on LayerSlider asennettuna sivustoille, varmistavat välittömästi, että ne on päivitetty laajennuksen uusimpaan, korjattu versioon varmistaakseen, ettei se ole alttiina hyväksikäytölle.

spot_img

Uusin älykkyys

spot_img