जेफिरनेट लोगो

गंभीर सुरक्षा खामी 1 मिलियन वर्डप्रेस साइटों को SQL इंजेक्शन में उजागर करती है

दिनांक:

हमलावर व्यापक रूप से उपयोग में आने वाली महत्वपूर्ण SQL इंजेक्शन भेद्यता का फायदा उठा सकते हैं वर्डप्रेस प्लग-इन 1 मिलियन से अधिक साइटों से समझौता करना और संबंधित डेटाबेस से पासवर्ड हैश जैसे संवेदनशील डेटा निकालना।

एक सुरक्षा शोधकर्ता ने फोन किया अमरावद (उर्फ 1337_वानाबे) ने लेयरस्लाइडर में बग की खोज की, जो एनिमेटेड वेब सामग्री बनाने के लिए एक प्लग-इन है। सुरक्षा दोष, के रूप में ट्रैक किया गया CVE-2024-2879, सीवीएसएस 9.8 भेद्यता-गंभीरता पैमाने पर 10 में से 3.0 की रेटिंग है, और लेयरस्लाइडर के संस्करण 7.9.11 और 7.10.0 में "ls_get_popup_markup" कार्रवाई से जुड़ा हुआ है। वर्डफ़ेंस के अनुसार, भेद्यता "उपयोगकर्ता द्वारा प्रदत्त पैरामीटर पर अपर्याप्त एस्केपिंग और मौजूदा SQL क्वेरी पर पर्याप्त तैयारी की कमी" के कारण है।

कंपनी ने कहा, "इससे अप्रमाणित हमलावरों के लिए पहले से मौजूद क्वेरी में अतिरिक्त SQL क्वेरी जोड़ना संभव हो जाता है, जिसका उपयोग डेटाबेस से संवेदनशील जानकारी निकालने के लिए किया जा सकता है।"

वर्डफ़ेंस ने शोधकर्ता को $5,500 का इनाम दिया - कंपनी का अब तक का सबसे बड़ा इनाम - इस खोज के लिए, एक के अनुसार ब्लॉग पोस्ट वर्डफ़ेंस द्वारा. AmrAwad का 25 मार्च का सबमिशन वर्डफेंस के दूसरे बग बाउंटी एक्स्ट्रावेगांज़ा के हिस्से के रूप में आया था, और कंपनी ने उसी दिन प्लग-इन के डेवलपर्स, क्रिएटुरा टीम से संपर्क किया और उन्हें दोष के बारे में सूचित किया। टीम ने अगले दिन प्रतिक्रिया दी और 7.10.1 मार्च को लेयरस्लाइडर के संस्करण 27 में एक पैच दिया।

लेयरस्लाइडर एसक्यूएल इंजेक्शन दोष का फायदा उठाना

वर्डफ़ेंस के अनुसार, भेद्यता के शोषण की संभावना लेयरस्लाइडर प्लग-इन के स्लाइडर पॉपअप मार्कअप क्वेरी कार्यक्षमता के असुरक्षित कार्यान्वयन में निहित है, जिसमें एक "आईडी" पैरामीटर है।

फर्म के अनुसार, "यदि 'आईडी' पैरामीटर एक संख्या नहीं है, तो इसे एलएस_स्लाइडर्स क्लास में खोज () फ़ंक्शन को स्वच्छता के बिना पारित किया जाता है," जो "स्लाइडर्स को इस तरह से क्वेरी करता है कि तैयारी के बिना एक बयान तैयार करता है( ) समारोह।"  

चूंकि वह फ़ंक्शन "वर्डप्रेस में सुरक्षित निष्पादन के लिए एसक्यूएल क्वेरी को पैरामीटराइज़ और एस्केप करेगा, जिससे एसक्यूएल इंजेक्शन हमलों के खिलाफ सुरक्षा प्रदान की जाएगी", वर्डफेंस के अनुसार, इसकी अनुपस्थिति एक कमजोर परिदृश्य बनाती है।

हालाँकि, दोष का फायदा उठाने के लिए हमलावरों की ओर से डेटाबेस जानकारी निकालने के लिए "समय-आधारित अंधा दृष्टिकोण" की आवश्यकता होती है, जो "शोषण करते समय डेटाबेस से जानकारी प्राप्त करने के लिए एक जटिल, फिर भी अक्सर सफल तरीका है" SQL इंजेक्शन कमजोरियाँ,” वर्डफ़ेंस के अनुसार।

कंपनी ने बताया, "इसका मतलब है कि उन्हें डेटाबेस से जानकारी चुराने के लिए प्रत्येक अनुरोध के प्रतिक्रिया समय को देखते हुए SLEEP() कमांड के साथ SQL CASE स्टेटमेंट का उपयोग करने की आवश्यकता होगी।"

सुरक्षित वर्डप्रेस, वेब सुरक्षित करें

चपेट में वर्डप्रेस साइट्स एक लोकप्रिय लक्ष्य हैं इंटरनेट पर सामग्री प्रबंधन प्रणाली के व्यापक उपयोग को देखते हुए, और अक्सर हमलावरों के लिए प्लग-इन में कमज़ोरियाँ मौजूद हैं स्वतंत्र डेवलपर्स प्लेटफ़ॉर्म का उपयोग करके साइटों में कार्यक्षमता जोड़ने के लिए बनाते हैं।

वास्तव में, कम से कम संपूर्ण इंटरनेट पर 43% वेबसाइटें अपनी साइटों, ई-कॉमर्स अनुप्रयोगों और समुदायों को सशक्त बनाने के लिए वर्डप्रेस का उपयोग करें। इसके अलावा, संवेदनशील डेटा जैसे कि उपयोगकर्ता पासवर्ड और भुगतान जानकारी अक्सर उनके पृष्ठों के भीतर संग्रहीत होती है, जो उन खतरनाक अभिनेताओं के लिए एक महत्वपूर्ण अवसर का प्रतिनिधित्व करती है जो इसका दुरुपयोग करना चाहते हैं।

वर्डप्रेस ने कहा, "वर्डप्रेस इकोसिस्टम को अधिक सुरक्षित बनाना ... अंततः संपूर्ण वेब को अधिक सुरक्षित बनाता है।"

वर्डफ़ेंस ने सलाह दी कि साइटों पर लेयरस्लाइडर स्थापित करने वाले वर्डप्रेस उपयोगकर्ता तुरंत सत्यापित करें कि वे प्लग-इन के नवीनतम, पैच किए गए संस्करण में अपडेट हैं ताकि यह सुनिश्चित हो सके कि यह शोषण के लिए असुरक्षित नहीं है।

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी