Warnung: 600.000 WordPress-Websites aufgrund eines Fehlers im Plugin WP Fastest Cache Angriffen ausgesetzt
Fehler im WP Fastest Cache-Plugin setzt 600.000 WordPress-Websites Angriffen aus.
Das WordPress-Plugin WP Fastest Cache ist anfällig für eine SQL-Injection-Schwachstelle, die es nicht authentifizierten Angreifern ermöglichen könnte, den Inhalt der Datenbank der Website zu lesen.
Sommaire
Ein beliebtes Plugin, das WordPress-Websites bloßstellt.
WP Fastest Cache ist ein Caching-Plugin, das verwendet wird, um den Seitenaufbau zu beschleunigen, das Besuchererlebnis zu verbessern und das Ranking der Website in der Google-Suche zu erhöhen. Laut den Statistiken von WordPress.org wird es von über einer Million Websites verwendet. Die Download-Statistiken von WordPress.org zeigen jedoch, dass über 600.000 Websites noch eine verwundbare Version des Plugins ausführen und potenziellen Angriffen ausgesetzt sind.
Eine kritische SQL-Injection-Schwachstelle
Heute legte das WPScan-Team von Automattic Details zu einer SQL-Injection-Schwachstelle offen, die als CVE-2023-6063 identifiziert wurde, einen hohen Schweregrad von 8,6 hat und alle Versionen des Plug-ins vor 1.2.2 betrifft. SQL-Injection-Schwachstellen treten auf, wenn die Software eine Eingabe akzeptiert, die SQL-Anfragen direkt manipuliert, was zur Ausführung beliebigen SQL-Codes führt, der private Informationen abfragt, oder zur Ausführung von Befehlen.
In diesem Fall betrifft die Sicherheitslücke die Funktion ‚is_user_admin‘ der Klasse ‚WpFastestCacheCreateCache‘ innerhalb des Plugins WP Fastest Cache, die überprüfen soll, ob ein Benutzer Administrator ist, indem sie den Wert ‚$username‘ aus den Cookies extrahiert.
Eine ausnutzbare Schwachstelle
Da der Eintrag „$username“ nicht bereinigt wird, kann ein Angreifer den Wert dieses Cookies manipulieren, um die vom Plugin ausgeführte SQL-Abfrage zu ändern, was zu einem unberechtigten Zugriff auf die Datenbank führt. WordPress-Datenbanken enthalten normalerweise sensible Informationen wie Benutzerdaten (IP-Adressen, E-Mails, Logins), Passwörter für Konten, Konfigurationseinstellungen für Plugins und Designs sowie andere Daten, die für die Funktionen der Website benötigt werden.
Ein Patch ist verfügbar.
Ein Patch wurde vom Entwickler WP Fastest Cache in der Version 1.2.2, die gestern veröffentlicht wurde, zur Verfügung gestellt. Allen Nutzern des Plug-ins wird empfohlen, so bald wie möglich auf die neueste Version zu aktualisieren. WPScan wird am 27. November 2023 einen Proof-of-Concept-Exploit (PoC) für CVE-2023-6063 veröffentlichen. Es sei jedoch darauf hingewiesen, dass die Sicherheitslücke nicht komplex ist und Hacker herausfinden können, wie sie sie ausnutzen können.
Schlussfolgerung
Nutzer des Plugins WP Fastest Cache sollten unbedingt auf die neueste Version aktualisieren, um sich vor dieser SQL-Injection-Sicherheitslücke zu schützen. Mit den richtigen Maßnahmen können WordPress-Websites verhindern, dass sie potenziellen Angriffen ausgesetzt werden, und die sensiblen Informationen ihrer Nutzer schützen.Quelle unserer Informationen
Comments
Leave a comment