هوش داده افلاطون
جستجوی عمودی و هوش مصنوعی

نقص امنیتی مهم 1 میلیون سایت وردپرس را در معرض تزریق SQL قرار می دهد

تاریخ:

مهاجمان می توانند از آسیب پذیری تزریق SQL حیاتی که در یک ابزار پرکاربرد یافت می شود سوء استفاده کنند پلاگین وردپرس به خطر انداختن بیش از 1 میلیون سایت و استخراج داده های حساس مانند هش رمز عبور از پایگاه های داده مرتبط.

یک محقق امنیتی تماس گرفت امرواد (با نام مستعار 1337_Wannabe) باگ را در LayerSlider، یک افزونه برای ایجاد محتوای متحرک وب، کشف کرد. نقص امنیتی، به عنوان ردیابی شد CVE-2024-2879، دارای امتیاز 9.8 از 10 در مقیاس آسیب پذیری-شدت CVSS 3.0 است و با عمل "ls_get_popup_markup" در نسخه های 7.9.11 و 7.10.0 LayerSlider مرتبط است. به گفته Wordfence، این آسیب‌پذیری به دلیل «فرار ناکافی از پارامتر ارائه‌شده توسط کاربر و عدم آماده‌سازی کافی در پرس‌وجوی SQL موجود» است.

این شرکت گفت: "این امکان را برای مهاجمان احراز هویت نشده فراهم می کند تا پرس و جوهای SQL اضافی را به پرس و جوهای موجود اضافه کنند که می توانند برای استخراج اطلاعات حساس از پایگاه داده استفاده شوند."

طبق یک تحقیق، Wordfence به محقق 5,500 دلار جایزه - بالاترین جایزه شرکت تا به امروز - برای این کشف اعطا کرد. پست های وبلاگ توسط Wordfence. ارسالی AmrAwad در 25 مارس به عنوان بخشی از دومین Bug Bounty Extravaganza Wordfence بود و این شرکت در همان روز با تیم Kreatura، توسعه دهندگان این افزونه تماس گرفت تا آنها را از نقص مطلع کند. تیم روز بعد پاسخ داد و یک پچ در نسخه 7.10.1 LayerSlider در 27 مارس ارائه کرد.

بهره برداری از نقص تزریق SQL LayerSlider

به گفته Wordfence، پتانسیل بهره برداری از این آسیب پذیری در اجرای ناامن عملکرد جستجوی نشانه گذاری بازشوی نوار لغزنده افزونه LayerSlider نهفته است که دارای یک پارامتر "id" است.

به گفته این شرکت، «اگر پارامتر «id» یک عدد نباشد، بدون پاکسازی به تابع find() در کلاس LS_Sliders ارسال می‌شود، که «لغزنده‌ها را جوری می‌پرسد که دستوری را بدون آماده‌سازی() می‌سازد. ) تابع."  

به گفته Wordfence، از آنجایی که این تابع "پرس و جوی SQL را برای اجرای ایمن در وردپرس پارامتر می کند و می گریزد و در نتیجه در برابر حملات تزریق SQL محافظت می کند"، طبق Wordfence، عدم وجود آن یک سناریوی آسیب پذیر ایجاد می کند.

با این حال، برای بهره برداری از این نقص نیاز به یک "رویکرد کور مبتنی بر زمان" از سوی مهاجمان برای استخراج اطلاعات پایگاه داده است، که "روشی پیچیده و در عین حال اغلب موفق برای به دست آوردن اطلاعات از پایگاه داده در هنگام بهره برداری است. تزریق SQL آسیب‌پذیری‌ها، طبق Wordfence.

این شرکت توضیح داد: "این بدان معناست که آنها باید از دستورات SQL CASE به همراه دستور SLEEP() در حین مشاهده زمان پاسخ هر درخواست برای سرقت اطلاعات از پایگاه داده استفاده کنند."

وردپرس ایمن، وب را ایمن کنید

آسیب پذیر سایت های وردپرس یک هدف محبوب هستند برای مهاجمان با توجه به استفاده گسترده سیستم مدیریت محتوا در سراسر اینترنت و اغلب آسیب پذیری در افزونه ها وجود دارد که توسعه دهندگان مستقل برای افزودن قابلیت به سایت ها با استفاده از پلتفرم ایجاد می کنند.

در واقع، حداقل 43 درصد از وب سایت ها در کل اینترنت از وردپرس برای تقویت سایت ها، برنامه های کاربردی تجارت الکترونیک و جوامع خود استفاده کنید. علاوه بر این، انبوهی از داده‌های حساس مانند رمزهای عبور کاربر و اطلاعات پرداخت که اغلب در صفحات آن‌ها ذخیره می‌شود، فرصتی قابل توجه برای عوامل تهدیدی است که به دنبال سوء استفاده از آن هستند.

وردپرس خاطرنشان کرد که «ایمن‌تر کردن اکوسیستم وردپرس… در نهایت کل وب را امن‌تر می‌کند».

Wordfence توصیه کرد که کاربران وردپرس با LayerSlider نصب شده در سایت‌ها، فوراً تأیید کنند که به آخرین نسخه وصله‌شده این افزونه به‌روزرسانی شده‌اند تا از آسیب‌پذیری آن برای سوءاستفاده اطمینان حاصل کنند.

نقطه_img

جدیدترین اطلاعات

نقطه_img

چت با ما

سلام! چگونه می توانم به شما کمک کنم؟