Zephyrnet-Logo

Kritische Sicherheitslücke setzt 1 Million WordPress-Sites der SQL-Injection aus

Datum:

Angreifer können eine kritische SQL-Injection-Schwachstelle ausnutzen, die in einer weit verbreiteten Datenbank gefunden wird WordPress-Plugin um mehr als 1 Million Websites zu kompromittieren und sensible Daten wie Passwort-Hashes aus zugehörigen Datenbanken zu extrahieren.

Ein Sicherheitsforscher rief an AmrAwad (alias 1337_Wannabe) hat den Fehler im LayerSlider entdeckt, einem Plug-in zum Erstellen animierter Webinhalte. Die Sicherheitslücke, verfolgt als CVE-2024-2879, hat eine Bewertung von 9.8 von 10 auf der CVSS 3.0-Schweregradskala für Sicherheitslücken und ist mit der Aktion „ls_get_popup_markup“ in den Versionen 7.9.11 und 7.10.0 von LayerSlider verknüpft. Laut Wordfence ist die Schwachstelle auf „unzureichendes Escapen des vom Benutzer bereitgestellten Parameters und mangelnde ausreichende Vorbereitung der vorhandenen SQL-Abfrage“ zurückzuführen.

„Dadurch ist es nicht authentifizierten Angreifern möglich, zusätzliche SQL-Abfragen an bereits bestehende Abfragen anzuhängen, die zum Extrahieren sensibler Informationen aus der Datenbank verwendet werden können“, so das Unternehmen.

Wordfence hat dem Forscher für die Entdeckung ein Kopfgeld von 5,500 US-Dollar zugesprochen – das bislang höchste Kopfgeld des Unternehmens –, so a Blog-Post von Wordfence. AmrAwads Einreichung am 25. März erfolgte im Rahmen der zweiten Bug Bounty Extravaganza von Wordfence, und das Unternehmen kontaktierte noch am selben Tag das Kreatura-Team, die Entwickler des Plug-ins, um sie über den Fehler zu informieren. Das Team reagierte am nächsten Tag und lieferte am 7.10.1. März einen Patch in Version 27 von LayerSlider.

Ausnutzung des LayerSlider SQL-Injection-Fehlers

Das Potenzial für die Ausnutzung der Schwachstelle liegt laut Wordfence in der unsicheren Implementierung der Slider-Popup-Markup-Abfragefunktion des LayerSlider-Plug-ins, die über einen „id“-Parameter verfügt.

Nach Angaben des Unternehmens „wird der ‚id‘-Parameter, wenn er keine Zahl ist, ohne Bereinigung an die find()-Funktion in der LS_Sliders-Klasse übergeben“, die „die Schieberegler auf eine Weise abfragt, die eine Anweisung ohne die Prepare( ) Funktion.“  

Da diese Funktion „die SQL-Abfrage für eine sichere Ausführung in WordPress parametrisieren und maskieren und so Schutz vor SQL-Injection-Angriffen bieten würde“, schafft ihr Fehlen laut Wordfence ein anfälliges Szenario.

Um die Schwachstelle auszunutzen, ist jedoch ein „zeitbasierter, blinder Ansatz“ seitens der Angreifer erforderlich, um Datenbankinformationen zu extrahieren, was „eine komplizierte, aber häufig erfolgreiche Methode ist, um beim Ausnutzen Informationen aus einer Datenbank zu erhalten.“ SQL Injection Schwachstellen“, so Wordfence.

„Das bedeutet, dass sie SQL CASE-Anweisungen zusammen mit dem SLEEP()-Befehl verwenden und dabei die Antwortzeit jeder Anfrage beobachten müssten, um Informationen aus der Datenbank zu stehlen“, erklärte das Unternehmen.

Sicheres WordPress, sicheres Web

Verwundbar WordPress-Sites sind ein beliebtes Ziel Angesichts der weit verbreiteten Verwendung des Content-Management-Systems im Internet ist dies für Angreifer sehr gefährlich Es bestehen Schwachstellen in Plug-Ins die unabhängige Entwickler erstellen, um Websites, die die Plattform nutzen, Funktionalität hinzuzufügen.

Zumindest in der Tat 43 % der Websites im gesamten Internet verwenden WordPress, um ihre Websites, E-Commerce-Anwendungen und Communities zu betreiben. Darüber hinaus stellt die Fülle an sensiblen Daten wie Benutzerkennwörter und Zahlungsinformationen, die häufig auf ihren Seiten gespeichert sind, eine erhebliche Chance für Bedrohungsakteure dar, die diese missbrauchen möchten.

Indem man „das WordPress-Ökosystem sicherer macht … macht es letztendlich das gesamte Web sicherer“, stellte WordPress fest.

Wordfence weist darauf hin, dass WordPress-Benutzer, die LayerSlider auf Websites installiert haben, sofort überprüfen, ob sie auf die neueste, gepatchte Version des Plug-ins aktualisiert sind, um sicherzustellen, dass es nicht anfällig für Angriffe ist.

spot_img

Neueste Intelligenz

spot_img