Logo Zephyrnet

Una grave falla di sicurezza espone 1 milione di siti WordPress a SQL Injection

Data:

Gli aggressori possono sfruttare una vulnerabilità critica di tipo SQL injection presente in un sistema ampiamente utilizzato Plug-in WordPress per compromettere più di 1 milione di siti ed estrarre dati sensibili come gli hash delle password dai database associati.

Ha chiamato un ricercatore di sicurezza AmrAwad (alias 1337_Wannabe) ha scoperto il bug in LayerSlider, un plug-in per la creazione di contenuti Web animati. La falla di sicurezza, tracciata come CVE-2024-2879, ha una valutazione di 9.8 su 10 sulla scala di gravità della vulnerabilità CVSS 3.0 ed è associato all'azione "ls_get_popup_markup" nelle versioni 7.9.11 e 7.10.0 di LayerSlider. Secondo Wordfence, la vulnerabilità è dovuta a “escape insufficiente sul parametro fornito dall’utente e alla mancanza di preparazione sufficiente sulla query SQL esistente”.

"Ciò consente agli aggressori non autenticati di aggiungere ulteriori query SQL a query già esistenti che possono essere utilizzate per estrarre informazioni sensibili dal database", ha affermato la società.

Secondo un rapporto, Wordfence ha assegnato al ricercatore una taglia di 5,500 dollari, la ricompensa più alta mai accordata dall'azienda fino ad oggi. post sul blog di Wordfence. La segnalazione di AmrAwad del 25 marzo è arrivata come parte del secondo Bug Bounty Extravaganza di Wordfence e la società ha contattato il team Kreatura, sviluppatori del plug-in, lo stesso giorno per informarli del difetto. Il team ha risposto il giorno successivo e ha distribuito una patch nella versione 7.10.1 di LayerSlider il 27 marzo.

Sfruttare il difetto dell'iniezione SQL di LayerSlider

Il potenziale di sfruttamento della vulnerabilità risiede nell'implementazione non sicura della funzionalità di query di markup popup slider del plug-in LayerSlider, che ha un parametro "id", secondo Wordfence.

Secondo l'azienda, "se il parametro 'id' non è un numero, viene passato senza ripulitura alla funzione find() nella classe LS_Sliders", che "interroga gli slider in modo da costruire un'istruzione senza il comando prepare( ) funzione."  

Poiché tale funzione "parametrizzerebbe e sfuggirebbe alla query SQL per un'esecuzione sicura in WordPress, fornendo così protezione contro gli attacchi SQL injection", la sua assenza crea uno scenario vulnerabile, secondo Wordfence.

Tuttavia, per sfruttare la falla è necessario un “approccio cieco basato sul tempo” da parte degli aggressori per estrarre informazioni dal database, che è “un metodo complesso, ma spesso efficace, per ottenere informazioni da un database quando si sfrutta SQL Injection vulnerabilità”, secondo Wordfence.

"Ciò significa che avrebbero bisogno di utilizzare le istruzioni SQL CASE insieme al comando SLEEP() osservando il tempo di risposta di ciascuna richiesta per rubare informazioni dal database", ha spiegato la società.

Proteggi WordPress, proteggi il Web

Vulnerabile Siti WordPress sono un bersaglio popolare per gli aggressori, dato l'uso diffuso del sistema di gestione dei contenuti su Internet, e spesso esistono vulnerabilità nei plug-in che gli sviluppatori indipendenti creano per aggiungere funzionalità ai siti che utilizzano la piattaforma.

In effetti, almeno Il 43% dei siti web dell'intera Internet utilizzare WordPress per potenziare i propri siti, applicazioni di e-commerce e comunità. Inoltre, la ricchezza di dati sensibili come le password degli utenti e le informazioni di pagamento spesso archiviate all’interno delle loro pagine rappresenta un’opportunità significativa per gli autori delle minacce che cercano di abusarne.

Rendere “l’ecosistema WordPress più sicuro… in definitiva rende l’intero web più sicuro”, ha osservato WordPress.

Wordfence consiglia agli utenti di WordPress con LayerSlider installato sui siti di verificare immediatamente di essere aggiornati all'ultima versione con patch del plug-in per garantire che non sia vulnerabile agli exploit.

spot_img

L'ultima intelligenza

spot_img