Informatik-Nachrichten

Warnung: 600.000 WordPress-Websites aufgrund eines Fehlers im Plugin WP Fastest Cache Angriffen ausgesetzt

By Jean-Luc Pircard , on November 15, 2023 , updated on November 15, 2023 โ€” Wordpress - 3 minutes to read
Notez-moi

Fehler im WP Fastest Cache-Plugin setzt 600.000 WordPress-Websites Angriffen aus.

Das WordPress-Plugin WP Fastest Cache ist anfรคllig fรผr eine SQL-Injection-Schwachstelle, die es nicht authentifizierten Angreifern ermรถglichen kรถnnte, den Inhalt der Datenbank der Website zu lesen.

Sommaire

Ein beliebtes Plugin, das WordPress-Websites bloรŸstellt.

WP Fastest Cache ist ein Caching-Plugin, das verwendet wird, um den Seitenaufbau zu beschleunigen, das Besuchererlebnis zu verbessern und das Ranking der Website in der Google-Suche zu erhรถhen. Laut den Statistiken von WordPress.org wird es von รผber einer Million Websites verwendet. Die Download-Statistiken von WordPress.org zeigen jedoch, dass รผber 600.000 Websites noch eine verwundbare Version des Plugins ausfรผhren und potenziellen Angriffen ausgesetzt sind.

Eine kritische SQL-Injection-Schwachstelle

Heute legte das WPScan-Team von Automattic Details zu einer SQL-Injection-Schwachstelle offen, die als CVE-2023-6063 identifiziert wurde, einen hohen Schweregrad von 8,6 hat und alle Versionen des Plug-ins vor 1.2.2 betrifft. SQL-Injection-Schwachstellen treten auf, wenn die Software eine Eingabe akzeptiert, die SQL-Anfragen direkt manipuliert, was zur Ausfรผhrung beliebigen SQL-Codes fรผhrt, der private Informationen abfragt, oder zur Ausfรผhrung von Befehlen.

In diesem Fall betrifft die Sicherheitslรผcke die Funktion ‚is_user_admin‘ der Klasse ‚WpFastestCacheCreateCache‘ innerhalb des Plugins WP Fastest Cache, die รผberprรผfen soll, ob ein Benutzer Administrator ist, indem sie den Wert ‚$username‘ aus den Cookies extrahiert.

Eine ausnutzbare Schwachstelle

Da der Eintrag „$username“ nicht bereinigt wird, kann ein Angreifer den Wert dieses Cookies manipulieren, um die vom Plugin ausgefรผhrte SQL-Abfrage zu รคndern, was zu einem unberechtigten Zugriff auf die Datenbank fรผhrt. WordPress-Datenbanken enthalten normalerweise sensible Informationen wie Benutzerdaten (IP-Adressen, E-Mails, Logins), Passwรถrter fรผr Konten, Konfigurationseinstellungen fรผr Plugins und Designs sowie andere Daten, die fรผr die Funktionen der Website benรถtigt werden.

Ein Patch ist verfรผgbar.

Ein Patch wurde vom Entwickler WP Fastest Cache in der Version 1.2.2, die gestern verรถffentlicht wurde, zur Verfรผgung gestellt. Allen Nutzern des Plug-ins wird empfohlen, so bald wie mรถglich auf die neueste Version zu aktualisieren. WPScan wird am 27. November 2023 einen Proof-of-Concept-Exploit (PoC) fรผr CVE-2023-6063 verรถffentlichen. Es sei jedoch darauf hingewiesen, dass die Sicherheitslรผcke nicht komplex ist und Hacker herausfinden kรถnnen, wie sie sie ausnutzen kรถnnen.

Schlussfolgerung

Nutzer des Plugins WP Fastest Cache sollten unbedingt auf die neueste Version aktualisieren, um sich vor dieser SQL-Injection-Sicherheitslรผcke zu schรผtzen. Mit den richtigen MaรŸnahmen kรถnnen WordPress-Websites verhindern, dass sie potenziellen Angriffen ausgesetzt werden, und die sensiblen Informationen ihrer Nutzer schรผtzen.Quelle unserer Informationen

Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionnรฉ de l'informatique qui aime les dรฉfis et les nouvelles technologies. J'aime dรฉcouvrir de nouveaux systรจmes et s'amรฉliorer constamment.

See the publications of this author

Comments

Leave a comment

Your comment will be revised by the site if needed.