Informatik-Nachrichten

Warnung: 600.000 WordPress-Websites aufgrund eines Fehlers im Plugin WP Fastest Cache Angriffen ausgesetzt

By Jean-Luc Pircard , on November 15, 2023 , updated on November 15, 2023 — Wordpress - 3 minutes to read
Notez-moi

Fehler im WP Fastest Cache-Plugin setzt 600.000 WordPress-Websites Angriffen aus.

Das WordPress-Plugin WP Fastest Cache ist anfällig für eine SQL-Injection-Schwachstelle, die es nicht authentifizierten Angreifern ermöglichen könnte, den Inhalt der Datenbank der Website zu lesen.

Ein beliebtes Plugin, das WordPress-Websites bloßstellt.

WP Fastest Cache ist ein Caching-Plugin, das verwendet wird, um den Seitenaufbau zu beschleunigen, das Besuchererlebnis zu verbessern und das Ranking der Website in der Google-Suche zu erhöhen. Laut den Statistiken von WordPress.org wird es von über einer Million Websites verwendet. Die Download-Statistiken von WordPress.org zeigen jedoch, dass über 600.000 Websites noch eine verwundbare Version des Plugins ausführen und potenziellen Angriffen ausgesetzt sind.

Eine kritische SQL-Injection-Schwachstelle

Heute legte das WPScan-Team von Automattic Details zu einer SQL-Injection-Schwachstelle offen, die als CVE-2023-6063 identifiziert wurde, einen hohen Schweregrad von 8,6 hat und alle Versionen des Plug-ins vor 1.2.2 betrifft. SQL-Injection-Schwachstellen treten auf, wenn die Software eine Eingabe akzeptiert, die SQL-Anfragen direkt manipuliert, was zur Ausführung beliebigen SQL-Codes führt, der private Informationen abfragt, oder zur Ausführung von Befehlen.

In diesem Fall betrifft die Sicherheitslücke die Funktion ‚is_user_admin‘ der Klasse ‚WpFastestCacheCreateCache‘ innerhalb des Plugins WP Fastest Cache, die überprüfen soll, ob ein Benutzer Administrator ist, indem sie den Wert ‚$username‘ aus den Cookies extrahiert.

Eine ausnutzbare Schwachstelle

Da der Eintrag „$username“ nicht bereinigt wird, kann ein Angreifer den Wert dieses Cookies manipulieren, um die vom Plugin ausgeführte SQL-Abfrage zu ändern, was zu einem unberechtigten Zugriff auf die Datenbank führt. WordPress-Datenbanken enthalten normalerweise sensible Informationen wie Benutzerdaten (IP-Adressen, E-Mails, Logins), Passwörter für Konten, Konfigurationseinstellungen für Plugins und Designs sowie andere Daten, die für die Funktionen der Website benötigt werden.

A LIRE  Zerschlagung des IPStorm-Botnets: 23.000 Proxys für bösartigen Datenverkehr neutralisiert!

Ein Patch ist verfügbar.

Ein Patch wurde vom Entwickler WP Fastest Cache in der Version 1.2.2, die gestern veröffentlicht wurde, zur Verfügung gestellt. Allen Nutzern des Plug-ins wird empfohlen, so bald wie möglich auf die neueste Version zu aktualisieren. WPScan wird am 27. November 2023 einen Proof-of-Concept-Exploit (PoC) für CVE-2023-6063 veröffentlichen. Es sei jedoch darauf hingewiesen, dass die Sicherheitslücke nicht komplex ist und Hacker herausfinden können, wie sie sie ausnutzen können.

Schlussfolgerung

Nutzer des Plugins WP Fastest Cache sollten unbedingt auf die neueste Version aktualisieren, um sich vor dieser SQL-Injection-Sicherheitslücke zu schützen. Mit den richtigen Maßnahmen können WordPress-Websites verhindern, dass sie potenziellen Angriffen ausgesetzt werden, und die sensiblen Informationen ihrer Nutzer schützen.Quelle unserer Informationen

Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Comments

Leave a comment

Your comment will be revised by the site if needed.