مهاجمان می توانند از آسیب پذیری تزریق SQL حیاتی که در یک ابزار پرکاربرد یافت می شود سوء استفاده کنند پلاگین وردپرس به خطر انداختن بیش از 1 میلیون سایت و استخراج داده های حساس مانند هش رمز عبور از پایگاه های داده مرتبط.
یک محقق امنیتی تماس گرفت امرواد (با نام مستعار 1337_Wannabe) باگ را در LayerSlider، یک افزونه برای ایجاد محتوای متحرک وب، کشف کرد. نقص امنیتی، به عنوان ردیابی شد CVE-2024-2879، دارای امتیاز 9.8 از 10 در مقیاس آسیب پذیری-شدت CVSS 3.0 است و با عمل "ls_get_popup_markup" در نسخه های 7.9.11 و 7.10.0 LayerSlider مرتبط است. به گفته Wordfence، این آسیبپذیری به دلیل «فرار ناکافی از پارامتر ارائهشده توسط کاربر و عدم آمادهسازی کافی در پرسوجوی SQL موجود» است.
این شرکت گفت: "این امکان را برای مهاجمان احراز هویت نشده فراهم می کند تا پرس و جوهای SQL اضافی را به پرس و جوهای موجود اضافه کنند که می توانند برای استخراج اطلاعات حساس از پایگاه داده استفاده شوند."
طبق یک تحقیق، Wordfence به محقق 5,500 دلار جایزه - بالاترین جایزه شرکت تا به امروز - برای این کشف اعطا کرد. پست های وبلاگ توسط Wordfence. ارسالی AmrAwad در 25 مارس به عنوان بخشی از دومین Bug Bounty Extravaganza Wordfence بود و این شرکت در همان روز با تیم Kreatura، توسعه دهندگان این افزونه تماس گرفت تا آنها را از نقص مطلع کند. تیم روز بعد پاسخ داد و یک پچ در نسخه 7.10.1 LayerSlider در 27 مارس ارائه کرد.
بهره برداری از نقص تزریق SQL LayerSlider
به گفته Wordfence، پتانسیل بهره برداری از این آسیب پذیری در اجرای ناامن عملکرد جستجوی نشانه گذاری بازشوی نوار لغزنده افزونه LayerSlider نهفته است که دارای یک پارامتر "id" است.
به گفته این شرکت، «اگر پارامتر «id» یک عدد نباشد، بدون پاکسازی به تابع find() در کلاس LS_Sliders ارسال میشود، که «لغزندهها را جوری میپرسد که دستوری را بدون آمادهسازی() میسازد. ) تابع."
به گفته Wordfence، از آنجایی که این تابع "پرس و جوی SQL را برای اجرای ایمن در وردپرس پارامتر می کند و می گریزد و در نتیجه در برابر حملات تزریق SQL محافظت می کند"، طبق Wordfence، عدم وجود آن یک سناریوی آسیب پذیر ایجاد می کند.
با این حال، برای بهره برداری از این نقص نیاز به یک "رویکرد کور مبتنی بر زمان" از سوی مهاجمان برای استخراج اطلاعات پایگاه داده است، که "روشی پیچیده و در عین حال اغلب موفق برای به دست آوردن اطلاعات از پایگاه داده در هنگام بهره برداری است. تزریق SQL آسیبپذیریها، طبق Wordfence.
این شرکت توضیح داد: "این بدان معناست که آنها باید از دستورات SQL CASE به همراه دستور SLEEP() در حین مشاهده زمان پاسخ هر درخواست برای سرقت اطلاعات از پایگاه داده استفاده کنند."
وردپرس ایمن، وب را ایمن کنید
آسیب پذیر سایت های وردپرس یک هدف محبوب هستند برای مهاجمان با توجه به استفاده گسترده سیستم مدیریت محتوا در سراسر اینترنت و اغلب آسیب پذیری در افزونه ها وجود دارد که توسعه دهندگان مستقل برای افزودن قابلیت به سایت ها با استفاده از پلتفرم ایجاد می کنند.
در واقع، حداقل 43 درصد از وب سایت ها در کل اینترنت از وردپرس برای تقویت سایت ها، برنامه های کاربردی تجارت الکترونیک و جوامع خود استفاده کنید. علاوه بر این، انبوهی از دادههای حساس مانند رمزهای عبور کاربر و اطلاعات پرداخت که اغلب در صفحات آنها ذخیره میشود، فرصتی قابل توجه برای عوامل تهدیدی است که به دنبال سوء استفاده از آن هستند.
وردپرس خاطرنشان کرد که «ایمنتر کردن اکوسیستم وردپرس… در نهایت کل وب را امنتر میکند».
Wordfence توصیه کرد که کاربران وردپرس با LayerSlider نصب شده در سایتها، فوراً تأیید کنند که به آخرین نسخه وصلهشده این افزونه بهروزرسانی شدهاند تا از آسیبپذیری آن برای سوءاستفاده اطمینان حاصل کنند.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/remote-workforce/critical-security-flaw-wordpress-sql-injection