Zephyrnet-logotyp

Kritiskt säkerhetsfel utsätter 1 miljon WordPress-webbplatser för SQL-injektion

Datum:

Angripare kan utnyttja en kritisk SQL-injektion sårbarhet som finns i en mycket använd WordPress plug-in att äventyra mer än 1 miljon sajter och extrahera känsliga data som lösenordshashar från associerade databaser.

En säkerhetsforskare ringde AmrAwad (aka 1337_Wannabe) upptäckte buggen i LayerSlider, ett plugin-program för att skapa animerat webbinnehåll. Säkerhetsbristen, spåras som CVE-2024-2879, har betyget 9.8 av 10 på CVSS 3.0 sårbarhets-allvarlighetsskalan och är associerad med åtgärden "ls_get_popup_markup" i version 7.9.11 och 7.10.0 av LayerSlider. Sårbarheten beror på "otillräcklig escape på den parameter som användaren tillhandahåller och brist på tillräcklig förberedelse på den befintliga SQL-frågan", enligt Wordfence.

"Detta gör det möjligt för oautentiserade angripare att lägga till ytterligare SQL-frågor i redan befintliga frågor som kan användas för att extrahera känslig information från databasen", sa företaget.

Wordfence tilldelade forskaren en prispeng på $5,500 XNUMX - företagets högsta pris hittills - för upptäckten, enligt en blogginlägg av Wordfence. AmrAwads inlämning den 25 mars kom som en del av Wordfences andra Bug Bounty Extravaganza, och företaget kontaktade Kreatura Team, utvecklare av plugin-programmet, samma dag för att meddela dem om felet. Teamet svarade nästa dag och levererade en patch i version 7.10.1 av LayerSlider den 27 mars.

Utnyttja LayerSlider SQL Injection Flaw

Potentialen för exploatering av sårbarheten ligger i den osäkra implementeringen av LayerSlider-plugin-programmets slider popup markup-frågefunktion, som har en "id"-parameter, enligt Wordfence.

Enligt företaget, "om parametern 'id' inte är ett nummer, skickas den utan sanering till funktionen find() i klassen LS_Sliders", som "frågar reglagen på ett sätt som konstruerar en sats utan prepare( ) funktion.”  

Eftersom den funktionen skulle "parametrisera och undkomma SQL-frågan för säker exekvering i WordPress, och därigenom ge skydd mot SQL-injektionsattacker", skapar dess frånvaro ett sårbart scenario, enligt Wordfence.

Men för att utnyttja bristen krävs ett "tidsbaserat blindt tillvägagångssätt" från angriparnas sida för att extrahera databasinformation, vilket är "en intrikat, men ofta framgångsrik metod för att få information från en databas vid exploatering SQL Injection sårbarheter”, enligt Wordfence.

"Detta innebär att de skulle behöva använda SQL CASE-satser tillsammans med kommandot SLEEP() samtidigt som de observerar svarstiden för varje begäran för att stjäla information från databasen," förklarade företaget.

Säkra WordPress, Säkra webben

Sårbara WordPress-webbplatser är ett populärt mål för angripare med tanke på innehållshanteringssystemets utbredda användning över Internet, och ofta sårbarheter finns i plugin-program som oberoende utvecklare skapar för att lägga till funktionalitet till webbplatser som använder plattformen.

Verkligen, åtminstone 43 % av webbplatserna på hela Internet använda WordPress för att driva sina webbplatser, e-handelsapplikationer och gemenskaper. Vidare representerar den mängd känsliga data som användarlösenord och betalningsinformation som ofta lagras på deras sidor en betydande möjlighet för hotaktörer som försöker missbruka den.

Att göra "Wordpress-ekosystemet säkrare ... gör i slutändan hela webben säkrare", noterade WordPress.

Wordfence meddelade att WordPress-användare med LayerSlider installerat på webbplatser omedelbart verifierar att de är uppdaterade till den senaste, korrigerade versionen av plugin-programmet för att säkerställa att det inte är sårbart för exploatering.

plats_img

Senaste intelligens

plats_img