شعار زيفيرنت

ثغرة أمنية خطيرة تعرض مليون موقع WordPress لحقن SQL

التاريخ:

يمكن للمهاجمين استغلال ثغرة أمنية خطيرة في حقن SQL موجودة على نطاق واسع WordPress plug-in لاختراق أكثر من مليون موقع واستخراج البيانات الحساسة مثل تجزئات كلمة المرور من قواعد البيانات المرتبطة بها.

ودعا باحث أمني عمرو عوض اكتشف (المعروف أيضًا باسم 1337_Wannabe) الخطأ في LayerSlider، وهو مكون إضافي لإنشاء محتوى ويب متحرك. الثغرة الأمنية، التي تم تتبعها باسم CVE-2024-2879، حصل على تصنيف 9.8 من 10 على مقياس خطورة الضعف CVSS 3.0، ويرتبط بالإجراء "ls_get_popup_markup" في الإصدارين 7.9.11 و7.10.0 من LayerSlider. ترجع الثغرة الأمنية إلى "عدم كفاية الهروب من المعلمة التي قدمها المستخدم وعدم وجود إعداد كافٍ لاستعلام SQL الحالي"، وفقًا لـ Wordfence.

وقالت الشركة: "هذا يجعل من الممكن للمهاجمين غير المصادقين إلحاق استعلامات SQL إضافية بالاستعلامات الموجودة بالفعل والتي يمكن استخدامها لاستخراج معلومات حساسة من قاعدة البيانات".

منحت شركة Wordfence الباحث مكافأة قدرها 5,500 دولار – وهي أعلى مكافأة تقدمها الشركة حتى الآن – مقابل الاكتشاف، وفقًا لما جاء في بلوق وظيفة بواسطة وردفينس. جاء تقديم عمرو عوض في 25 مارس كجزء من عرض Bug Bounty Extravaganza الثاني لـ Wordfence، واتصلت الشركة بفريق Kreatura، مطوري المكون الإضافي، في نفس اليوم لإخطارهم بالخلل. استجاب الفريق في اليوم التالي وقدم تصحيحًا في الإصدار 7.10.1 من LayerSlider في 27 مارس.

استغلال خطأ حقن SQL LayerSlider

تكمن احتمالية استغلال الثغرة الأمنية في التنفيذ غير الآمن لوظيفة الاستعلام عن العلامات المنبثقة لشريط التمرير الخاص بالمكون الإضافي LayerSlider، والتي تحتوي على معلمة "id"، وفقًا لـ Wordfence.

وفقًا للشركة، "إذا لم تكن المعلمة 'id' رقمًا، فسيتم تمريرها دون تعقيم إلى وظيفة find() في فئة LS_Sliders،" والتي "تستعلم عن أشرطة التمرير بطريقة تؤدي إلى إنشاء عبارة بدون الإعداد ( ) وظيفة."  

نظرًا لأن هذه الوظيفة "ستعمل على تحديد معلمات SQL والهروب منها من أجل التنفيذ الآمن في WordPress، وبالتالي توفير الحماية ضد هجمات حقن SQL"، فإن غيابها يخلق سيناريو ضعيفًا، وفقًا لـ Wordfence.

ومع ذلك، فإن استغلال الخلل يتطلب "نهجًا أعمى يعتمد على الوقت" من جانب المهاجمين لاستخراج معلومات قاعدة البيانات، وهي "طريقة معقدة ولكنها ناجحة في كثير من الأحيان للحصول على معلومات من قاعدة بيانات عند استغلالها". حقن SQL نقاط الضعف"، بحسب موقع Wordfence.

وأوضحت الشركة: "هذا يعني أنهم سيحتاجون إلى استخدام عبارات SQL CASE مع أمر SLEEP() مع مراقبة وقت الاستجابة لكل طلب لسرقة المعلومات من قاعدة البيانات".

تأمين ووردبريس، تأمين الويب

الضعيفة مواقع ووردبريس هي هدف شعبي للمهاجمين نظرا للاستخدام الواسع النطاق لنظام إدارة المحتوى عبر الإنترنت، وفي كثير من الأحيان توجد نقاط الضعف في المكونات الإضافية التي ينشئها المطورون المستقلون لإضافة وظائف إلى المواقع التي تستخدم النظام الأساسي.

في الواقع، على الأقل 43% من المواقع على الإنترنت بالكامل استخدم WordPress لتشغيل مواقعهم وتطبيقات التجارة الإلكترونية ومجتمعاتهم. علاوة على ذلك، فإن وفرة البيانات الحساسة مثل كلمات مرور المستخدم ومعلومات الدفع المخزنة غالبًا داخل صفحاتها تمثل فرصة كبيرة للجهات الفاعلة التي تسعى إلى إساءة استخدامها.

وأشار ووردبريس إلى أن "جعل نظام WordPress البيئي أكثر أمانًا ... يجعل الويب بأكمله أكثر أمانًا في النهاية".

ينصح Wordfence مستخدمي WordPress الذين لديهم LayerSlider المثبت على المواقع بالتحقق فورًا من تحديثهم إلى الإصدار الأحدث والمصحح من المكون الإضافي لضمان عدم تعرضه للاستغلال.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة