Site icon Kiber.ba

WordPress Plugin SQL Injection greška izlaže 1.000.000 sajtova sajber napadu

WordPress Plugin SQL Injection Mana izlaže 1.000.000 lokacija sajber napadu-Kiber.ba

WordPress Plugin SQL Injection Mana izlaže 1.000.000 lokacija sajber napadu-Kiber.ba

Više od milion WordPress web stranica je u opasnosti zbog kritične ranjivosti SQL Injection otkrivene u popularnom dodatku LayerSlider.

Greška, CVE-2024-2879, mogla bi omogućiti neautentikovanim napadačima da izvuku osjetljive podatke, uključujući hešove lozinki, iz baza podataka web stranica.

CVE-2024-2879: kritična prijetnja

Ranjivost, praćena pod identifikatorom CVE-2024-2879, dobila je CVSS ocjenu 9,8, kategorizujući je kao kritičnu.

Zajednički sistem bodovanja ranjivosti (CVSS) odražava ozbiljnost rizika, pri čemu ovaj konkretan rezultat ukazuje da bi ranjivost mogla imati razoran uticaj na pogođene web stranice.

Sigurnosni propust je odgovorno prijavio istraživač po imenu AmrAwad kroz Wordfence Bug Bounty Program.

AmrAwad je zaradio $5,500,00, što je najveća isplata u istoriji programa.

Ovo otkriće naglašava važnost zajedničkih napora između istraživača sigurnosti i kompanija kako bi se poboljšala sigurnost weba.

Technical Breakdown

Tehnička analiza ranjivosti otkrila je da su dodaci LayerSlider verzije od 7.9.11 do 7.10.0 podložni SQL injekciji putem akcije ls_get_popup_markup.

function ls_get_popup_markup() {

    $id     = is_numeric( $_GET['id'] ) ? (int) $_GET['id'] : $_GET['id'];

    $popup = LS_Sliders::find( $id );

    if( $popup ) {

        $GLOBALS['lsAjaxOverridePopupSettings'] = true;

        $parts  = LS_Shortcode::generateSliderMarkup( $popup );

        die( $parts['container'].$parts['markup'].'<script>'.$parts['init'].'</script>' );

    }

    die();

}

Greška je proizašla iz nedovoljnog izbjegavanja parametara koje je dostavio korisnik i neadekvatne pripreme SQL upita.

Ranjivi isječak koda, kao što je detaljno opisano u Wordfence izvještaju, pokazuje kako se može manipulisati parametrom id ako ne i brojem, što dovodi do mogućnosti SQL injekcije.

Brzi odgovor i izdavanje zakrpe

Nakon obavještenja o ranjivosti, Kreatura tim, developeri LayerSlider-a, su brzo reagovali.

Objavili su zakrpu u roku od dva dana, a ažurirana verzija 7.10.1 rješava sigurnosni problem. Korisnici se pozivaju da ažuriraju svoje stranice ovom najnovijom verzijom što je prije moguće kako bi umanjili rizik.

Wordfence je uvjerio svoje korisnike, uključujući one s Premium, Care i Response planovima i one koji koriste besplatnu verziju plugina, da su zaštićeni od eksploatacije usmjerene na ovu ranjivost.

Ugrađena zaštita od SQL injekcije u Wordfence firewall-u je dizajnirana da otkrije i blokira zlonamjerne SQL upite.

Ranjivost SQL Injection unutar LayerSlider-a predstavljala je značajnu prijetnju za više od milion WordPress stranica. Međutim, brzim djelovanjem istraživača sigurnosti i Kreatura tima, kriza je izbjegnuta.

Održavanje sigurnosnih mjera svih web platformi ažurnim je kritičan podsjetnik.

Korisnici WordPress-a se ohrabruju da provjere svoje stranice i osiguraju da pokreću potpuno zakrpljenu verziju LayerSlider-a. Takođe se preporučuje dijeljenje ovog savjeta s drugima koji koriste dodatak kako bi se pomoglo u održavanju sigurnog web okruženja.

Izvor: Cyber Security News

Exit mobile version