Уязвимост поставя под риск 600 000 сайта на WordPress

Уязвимост поставя под риск 600 000 сайта на WordPress
killware

Плъгинът за WordPress WP Fastest Cache е уязвим към уязвимост, свързана с инжектиране на SQL, която може да позволи на неупълномощени атакуващи да прочетат съдържанието на базата данни на сайта.

WP Fastest Cache е плъгин за кеширане, който се използва за ускоряване на зареждането на страници, подобряване на работата на посетителите и повишаване на класирането на сайта при търсене в Google. Според статистиката на WordPress.org тя се използва от повече от един милион сайта.

Статистиката за изтегляне от WordPress.org показва, че повече от 600 000 уебсайта все още използват уязвима версия на плъгина и са изложени на потенциални атаки.

Днес екипът на WPScan от Automattic разкри подробности за уязвимостта SQL injection, проследена като CVE-2023-6063 и с оценка за висока степен на опасност 8,6, която засяга всички версии на плъгина преди 1.2.2.

Уязвимостите SQL injection възникват, когато софтуерът приема входни данни, които директно манипулират SQL заявки, което води до стартиране на произволен SQL код, който извлича лична информация или изпълнява команди.

В този случай недостатъкът засяга функцията ‘is_user_admin’ на класа ‘WpFastestCacheCreateCache’ в плъгина WP Fastest Cache, която е предназначена да проверява дали даден потребител е администратор, като извлича стойността ‘$username’ от бисквитките.

The vulnerable function

Уязвимата функция (WPScan)

Тъй като входът „$username“ не е обработен, атакуващият може да манипулира тази стойност на „бисквитката“, за да промени SQL заявката, изпълнявана от плъгина, което води до неоторизиран достъп до базата данни.

Базите данни на WordPress обикновено съдържат чувствителна информация като данни за потребителите (IP адреси, имейли, идентификационни номера), пароли за акаунти, настройки за конфигуриране на плъгини и теми и други данни, необходими за функционирането на сайта.

WPScan ще пусне доказателство за концепцията (PoC) за експлойт за CVE-2023-6063 на 27 ноември 2023 г., но трябва да се отбележи, че уязвимостта не е сложна и хакерите могат да разберат как да я използват.

Разработчикът на WP Fastest Cache е предоставил поправка във версия 1.2.2, публикувана вчера. На всички потребители на плъгина се препоръчва да преминат към най-новата версия възможно най-скоро.

 

Източник: e-security.bg

Сподели в:

Категории:

Следвай ни в: