Platoni andmete intelligentsus.
Vertikaalne otsing ja Ai.

Kriitiline turvaviga paljastab 1 miljoni WordPressi saidi SQL-i sisestamise

kuupäev:

Ründajad saavad ära kasutada kriitilist SQL-i süstimise haavatavust, mis on leitud laialdaselt kasutatavast WordPressi pistikprogramm ohustada rohkem kui 1 miljonit saiti ja eraldada seotud andmebaasidest tundlikke andmeid, näiteks parooliräsi.

Helistas turvateadlane AmrAwad (teise nimega 1337_Wannabe) avastas vea animeeritud veebisisu loomiseks mõeldud pistikprogrammis LayerSlider. Turvaviga, jälgitud kui CVE-2024-2879, mille CVSS 9.8 haavatavuse-raskusastme skaalal on hinnang 10 punkti 3.0-st ja see on seotud toiminguga „ls_get_popup_markup” LayerSlideri versioonides 7.9.11 ja 7.10.0. Wordfence'i andmetel on haavatavus tingitud "kasutaja esitatud parameetri ebapiisavast põgenemisest ja olemasoleva SQL-päringu piisava ettevalmistuse puudumisest".

"See võimaldab autentimata ründajatel lisada juba olemasolevatesse päringutesse täiendavaid SQL-päringuid, mida saab kasutada andmebaasist tundliku teabe väljavõtmiseks," teatas ettevõte.

Wordfence andis teadlasele avastuse eest 5,500 dollari suuruse preemia, mis on ettevõtte seni kõrgeim preemia. blogi postitus Wordfence'i poolt. AmrAwadi 25. märtsi esitus tuli Wordfence'i teise Bug Bounty Extravaganza osana ja ettevõte võttis samal päeval ühendust pistikprogrammi arendaja Kreatura meeskonnaga, et neid veast teavitada. Meeskond vastas järgmisel päeval ja edastas 7.10.1. märtsil LayerSlideri versioonis 27 paiga.

LayerSlider SQL-i sisestamise vea ärakasutamine

Haavatavuse ärakasutamise potentsiaal seisneb lisandmooduli LayerSlider liuguri hüpikakna märgistuspäringu funktsiooni ebaturvalises rakendamises, millel on Wordfence'i andmetel parameeter "id".

Ettevõtte sõnul "kui parameeter "id" ei ole arv, edastatakse see ilma desinfitseerimiseta funktsioonile find() klassis LS_Sliders", mis "küsib liugureid viisil, mis loob avalduse ilma ettevalmistuseta () ) funktsioon."  

Kuna see funktsioon "parameetriks ja põgeneks SQL-päringust WordPressis ohutuks täitmiseks, pakkudes seeläbi kaitset SQL-i süstimise rünnakute eest", loob selle puudumine Wordfence'i sõnul haavatava stsenaariumi.

Vea ärakasutamine nõuab aga ründajatelt „ajapõhist pimedat lähenemist” andmebaasi teabe hankimiseks, mis on „keeruline, kuid sageli edukas meetod andmebaasist teabe hankimiseks selle ärakasutamise ajal. SQL Injection haavatavused,” vahendab Wordfence.

"See tähendab, et nad peaksid kasutama SQL CASE-i avaldusi koos SLEEP() käsuga, jälgides samal ajal iga päringu reageerimisaega, et varastada andmebaasist teavet," selgitas ettevõte.

Turvaline WordPress, turvaline veebi

Haavatav WordPressi saidid on populaarne sihtmärk ründajatele, arvestades sisuhaldussüsteemi laialdast kasutamist kogu Internetis, ja sageli pistikprogrammides on turvaauke mille sõltumatud arendajad loovad platvormi kasutavatele saitidele funktsioonide lisamiseks.

Tõepoolest, vähemalt 43% veebisaitidest kogu Internetis kasutavad WordPressi oma saitide, e-kaubanduse rakenduste ja kogukondade toiteks. Lisaks on nende lehtedel sageli salvestatud tundlike andmete, nagu kasutajate paroolid ja makseteave, oht märkimisväärne võimalus ohus osalejatele, kes soovivad neid kuritarvitada.

WordPress märkis, et „WordPressi ökosüsteemi turvalisemaks muutmine … muudab kogu veebi turvalisemaks.

Wordfence soovitas, et WordPressi kasutajad, kellel on saitidele installitud LayerSlider, kontrolliksid kohe, kas nad on pistikprogrammi uusimale, paigatud versioonile värskendatud, et tagada, et see pole haavatav.

spot_img

Uusim intelligentsus

spot_img

Jututuba koos meiega

Tere! Kuidas ma teid aidata saan?