Wordpress

Il plug-in WordPress SQL Injection espone 1 milione di siti agli attacchi informatici

backdoor20scanner201201201.webp.jpeg

Oltre un milione di siti Web WordPress sono stati a rischio a causa di un problema critico SQL Injection vulnerabilità scoperta nel popolare plugin LayerSlider.

La falla, CVE-2024-2879, potrebbe consentire ad aggressori non autenticati di estrarre dati sensibili, inclusi gli hash delle password, dai database dei siti web.

Alla vulnerabilità, tracciata con l'identificatore CVE-2024-2879, è stato assegnato un punteggio CVSS di 9,8, classificandola come critica.

Documento

Esegui ThreatScan gratuito sulla tua casella di posta

La protezione avanzata dalle minacce di Trustifi previene il più ampio spettro di attacchi sofisticati prima che raggiungano la casella di posta di un utente. Prova la scansione gratuita delle minacce di Trustifi con la sofisticata protezione e-mail basata sull'intelligenza artificiale.

Il punteggio Common Vulnerability Scoring System (CVSS) riflette la gravità del rischio, con questo punteggio particolare che indica che la vulnerabilità potrebbe avere un impatto devastante sui siti Web interessati.

La falla di sicurezza è stata segnalata in modo responsabile da un ricercatore di nome AmrAwad attraverso il programma Wordfence Bug Bounty.

AmrAwad ha guadagnato $ 5.500,00, la vincita più alta nella storia del programma.

La scoperta sottolinea l’importanza degli sforzi di collaborazione tra ricercatori di sicurezza e aziende per migliorare la sicurezza del web.

Un recente tweet di Wordfence ha condiviso che è stata rivelata la vulnerabilità SQL Injection nel plug-in LayerSlider.

Ripartizione tecnica

L'analisi tecnica della vulnerabilità ha rivelato che le versioni del plugin LayerSlider da 7.9.11 a 7.10.0 erano suscettibili a SQL Injection tramite l'azione ls_get_popup_markup.

function ls_get_popup_markup() {

    $id     = is_numeric( $_GET['id'] ) ? (int) $_GET['id'] : $_GET['id'];

    $popup = LS_Sliders::find( $id );

    if( $popup ) {

        $GLOBALS['lsAjaxOverridePopupSettings'] = true;

        $parts  = LS_Shortcode::generateSliderMarkup( $popup );

        die( $parts['container'].$parts['markup'].'<script>'.$parts['init'].'</script>' );

    }

    die();

}

Il difetto derivava da un'escape insufficiente dei parametri forniti dall'utente e da una preparazione inadeguata delle query SQL.

Lo snippet di codice vulnerabile, come dettagliato nel file Rapporto Wordfencemostra come il parametro id potrebbe essere manipolato se non un numero, portando al potenziale per l'iniezione SQL.

Risposta rapida e rilascio delle patch

Alla notifica della vulnerabilità, il Team Kreatura, sviluppatori di LayerSlider, ha risposto prontamente.

Hanno rilasciato una patch entro due giorni, con la versione aggiornata 7.10.1 che risolve il problema di sicurezza. Gli utenti sono invitati ad aggiornare i propri siti con quest'ultima versione il prima possibile per mitigare il rischio.

Wordfence ha assicurato ai suoi utenti, compresi quelli con i piani Premium, Care e Response e quelli che utilizzano la versione gratuita di collegare, che siano protetti contro gli exploit che prendono di mira questa vulnerabilità.

La protezione SQL Injection integrata nel firewall Wordfence è progettata per rilevare e bloccare query SQL dannose.

Protezione firewall Wordfence

L'iniezione SQL vulnerabilità all'interno di LayerSlider rappresentava una minaccia significativa per oltre un milione di siti WordPress. Tuttavia, la crisi è stata evitata grazie alle azioni rapide del ricercatore di sicurezza e del team Kreatura.

Mantenere aggiornate le misure di sicurezza di tutte le piattaforme web è un promemoria fondamentale.

Gli utenti di WordPress sono incoraggiati a controllare i propri siti e ad assicurarsi che eseguano la versione completa di LayerSlider. Si consiglia inoltre di condividere questo avviso con altri che utilizzano il plug-in per mantenere un ambiente Web sicuro.

Rimani aggiornato su notizie, whitepaper e infografiche sulla sicurezza informatica. Seguici su LinkedIn & Twitter.

1 Commento

  1. aeroslim
    09/04/2024 a 07:17

    Thank you for your response! I’m grateful for your willingness to engage in discussions. If there’s anything specific you’d like to explore or if you have any questions, please feel free to share them. Whether it’s about emerging trends in technology, recent breakthroughs in science, intriguing literary analyses, or any other topic, I’m here to assist you. Just let me know how I can be of help, and I’ll do my best to provide valuable insights and information!

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?