Попередження: 600 000 сайтів WordPress зазнали атак через помилку плагіна WP Fastest Cache
Помилка плагіна WP Fastest Cache піддає атакам 600 000 сайтів WordPress
Плагін WP Fastest Cache WordPress вразливий до вразливості SQL-ін’єкції, яка може дозволити неавтентифікованим зловмисникам прочитати вміст бази даних сайту.
Sommaire
Популярний плагін, що розкриває сайти WordPress
WP Fastest Cache — це плагін для кешування, який використовується для прискорення завантаження сторінок, покращення взаємодії з відвідувачами та покращення рейтингу сайту в пошуку Google. Згідно зі статистикою WordPress.org, його використовують понад мільйон сайтів.
Однак статистика завантажень із WordPress.org показує, що понад 600 000 веб-сайтів все ще використовують уразливу версію плагіна та піддаються потенційним атакам.
Критична вразливість SQL-ін’єкції
Сьогодні команда WPScan від Automattic оприлюднила подробиці вразливості SQL-ін’єкції, ідентифікованої як CVE-2023-6063 і з високим показником серйозності 8,6, що впливає на всі попередні версії плагіна в 1.2.2.
Уразливості SQL-ін’єкції виникають, коли програмне забезпечення приймає вхідні дані, які безпосередньо маніпулюють запитами SQL, що призводить до виконання довільного коду SQL, який отримує особисту інформацію, або виконання команд.
У цьому випадку недолік впливає на функцію «is_user_admin» класу «WpFastestCacheCreateCache» у плагіні WP Fastest Cache, який має на меті перевірити, чи є користувач адміністратором, витягуючи значення «$username» із файлів cookie.
Недолік, який можна використовувати
Оскільки запис «$username» не очищається, зловмисник може маніпулювати значенням цього файлу cookie, щоб змінити SQL-запит, який виконує плагін, що призведе до несанкціонованого доступу до бази даних.
Бази даних WordPress зазвичай містять конфіденційну інформацію, таку як дані користувачів (IP-адреси, електронні адреси, логіни), паролі облікових записів, параметри конфігурації плагінів і тем та інші дані, необхідні для роботи сайту.
Доступне виправлення
Виправлення було надано розробником WP Fastest Cache у версії 1.2.2, випущеній учора. Усім користувачам плагіна рекомендується якомога швидше оновити його до останньої версії.
27 листопада 2023 року WPScan випустить експлойт для перевірки концепції (PoC) для CVE-2023-6063, але слід зазначити, що вразливість не є складною, і хакери можуть зрозуміти, як нею скористатися.
Висновок
Користувачам плагіна WP Fastest Cache важливо оновити його до останньої версії, щоб захиститися від цієї вразливості SQL-ін’єкції. Вживаючи відповідних заходів, сайти WordPress можуть уникнути потенційних атак і захистити конфіденційну інформацію своїх користувачів.
Comments
Leave a comment