Zephyrnet Logosu

Kritik Güvenlik Kusuru 1 Milyon WordPress Sitesini SQL Enjeksiyonuna Maruz Bırakıyor

Tarih:

Saldırganlar, yaygın olarak kullanılan bir SQL enjeksiyon güvenlik açığından yararlanabilirler. WordPress eklentisi 1 milyondan fazla sitenin güvenliğini ihlal etmek ve ilişkili veritabanlarından şifre karmaları gibi hassas verileri çıkarmak.

Bir güvenlik araştırmacısı aradı AmrAwad (aka 1337_Wannabe), animasyonlu Web içeriği oluşturmaya yönelik bir eklenti olan LayerSlider'daki hatayı keşfetti. Güvenlik kusuru şu şekilde izlendi: CVE-2024-2879, CVSS 9.8 güvenlik açığı ciddiyet ölçeğinde 10 üzerinden 3.0 puana sahiptir ve LayerSlider'ın 7.9.11 ve 7.10.0 sürümlerinde "ls_get_popup_markup" eylemiyle ilişkilidir. Wordfence'e göre güvenlik açığı, "kullanıcı tarafından sağlanan parametrelerden yetersiz kaçış ve mevcut SQL sorgusunda yeterli hazırlık yapılmamasından" kaynaklanıyor.

Şirket, "Bu, kimliği doğrulanmamış saldırganların, veritabanından hassas bilgileri çıkarmak için kullanılabilecek mevcut sorgulara ek SQL sorguları eklemesini mümkün kılıyor" dedi.

Bir rapora göre Wordfence, keşif için araştırmacıya 5,500 dolar ödül verdi; bu, şirketin bugüne kadarki en yüksek ödülü. blog yazısı Wordfence tarafından. AmrAwad'ın 25 Mart'taki sunumu, Wordfence'in ikinci Bug Bounty Extravaganza'sının bir parçası olarak geldi ve şirket, eklentinin geliştiricileri olan Kreatura Ekibi ile aynı gün iletişime geçerek onları kusur konusunda bilgilendirdi. Ekip ertesi gün yanıt verdi ve 7.10.1 Mart'ta LayerSlider'ın 27 sürümünde bir yama yayınladı.

LayerSlider SQL Enjeksiyon Kusurundan Yararlanma

Wordfence'e göre, bu güvenlik açığından yararlanma potansiyeli, LayerSlider eklentisinin "id" parametresine sahip kaydırıcı açılan işaretleme sorgusu işlevinin güvenli olmayan bir şekilde uygulanmasından kaynaklanmaktadır.

Firmaya göre, "'id' parametresi bir sayı değilse, LS_Sliders sınıfındaki find() işlevine arındırılmadan iletilir" ve bu işlev "hazırlık olmadan bir ifade oluşturacak şekilde kaydırıcıları sorgular." ) işlev."  

Wordfence'e göre bu işlev "WordPress'te güvenli yürütme için SQL sorgusunu parametrelendirip kaçacağından, böylece SQL enjeksiyon saldırılarına karşı koruma sağlayacağından", onun yokluğu savunmasız bir senaryo yaratıyor.

Bununla birlikte, kusurdan yararlanmak için, saldırganların veritabanı bilgilerini çıkarması için "zamana dayalı kör bir yaklaşım" gerekir; bu, "istismar sırasında bir veritabanından bilgi elde etmek için karmaşık ancak sıklıkla başarılı bir yöntemdir" SQL Injection Wordfence'e göre güvenlik açıkları.

Şirket, "Bu, veritabanından bilgi çalmak için her isteğin yanıt süresini gözlemlerken SLEEP() komutuyla birlikte SQL CASE ifadelerini kullanmaları gerektiği anlamına geliyor" diye açıkladı.

WordPress'i Güvenli Hale Getirin, Web'i Güvenli Hale Getirin

Savunmasız WordPress siteleri popüler bir hedef içerik yönetim sisteminin İnternet'teki yaygın kullanımı göz önüne alındığında saldırganlar için ve sıklıkla eklentilerde güvenlik açıkları var bağımsız geliştiricilerin platformu kullanan sitelere işlevsellik eklemek için oluşturdukları.

Gerçekten de en azından İnternetin tamamındaki web sitelerinin %43'ü sitelerini, e-ticaret uygulamalarını ve topluluklarını güçlendirmek için WordPress'i kullanıyorlar. Ayrıca, genellikle sayfalarında saklanan kullanıcı şifreleri ve ödeme bilgileri gibi hassas verilerin zenginliği, bunları kötüye kullanmak isteyen tehdit aktörleri için önemli bir fırsat teşkil ediyor.

WordPress, "WordPress ekosistemini daha güvenli hale getirmenin sonuçta tüm web'i daha güvenli hale getirdiğini" belirtti.

Wordfence, sitelerinde LayerSlider yüklü olan WordPress kullanıcılarının, eklentinin kötüye kullanıma açık olmadığından emin olmak için eklentinin en son, yamalı sürümüne güncellendiklerini hemen doğrulamalarını tavsiye etti.

spot_img

En Son İstihbarat

spot_img