Warnung: 600.000 WordPress-Websites aufgrund eines Fehlers im Plugin WP Fastest Cache Angriffen ausgesetzt
Fehler im WP Fastest Cache-Plugin setzt 600.000 WordPress-Websites Angriffen aus.
Das WordPress-Plugin WP Fastest Cache ist anfรคllig fรผr eine SQL-Injection-Schwachstelle, die es nicht authentifizierten Angreifern ermรถglichen kรถnnte, den Inhalt der Datenbank der Website zu lesen.
Sommaire
Ein beliebtes Plugin, das WordPress-Websites bloรstellt.
WP Fastest Cache ist ein Caching-Plugin, das verwendet wird, um den Seitenaufbau zu beschleunigen, das Besuchererlebnis zu verbessern und das Ranking der Website in der Google-Suche zu erhรถhen. Laut den Statistiken von WordPress.org wird es von รผber einer Million Websites verwendet. Die Download-Statistiken von WordPress.org zeigen jedoch, dass รผber 600.000 Websites noch eine verwundbare Version des Plugins ausfรผhren und potenziellen Angriffen ausgesetzt sind.
Eine kritische SQL-Injection-Schwachstelle
Heute legte das WPScan-Team von Automattic Details zu einer SQL-Injection-Schwachstelle offen, die als CVE-2023-6063 identifiziert wurde, einen hohen Schweregrad von 8,6 hat und alle Versionen des Plug-ins vor 1.2.2 betrifft. SQL-Injection-Schwachstellen treten auf, wenn die Software eine Eingabe akzeptiert, die SQL-Anfragen direkt manipuliert, was zur Ausfรผhrung beliebigen SQL-Codes fรผhrt, der private Informationen abfragt, oder zur Ausfรผhrung von Befehlen.
In diesem Fall betrifft die Sicherheitslรผcke die Funktion ‚is_user_admin‘ der Klasse ‚WpFastestCacheCreateCache‘ innerhalb des Plugins WP Fastest Cache, die รผberprรผfen soll, ob ein Benutzer Administrator ist, indem sie den Wert ‚$username‘ aus den Cookies extrahiert.
Eine ausnutzbare Schwachstelle
Da der Eintrag „$username“ nicht bereinigt wird, kann ein Angreifer den Wert dieses Cookies manipulieren, um die vom Plugin ausgefรผhrte SQL-Abfrage zu รคndern, was zu einem unberechtigten Zugriff auf die Datenbank fรผhrt. WordPress-Datenbanken enthalten normalerweise sensible Informationen wie Benutzerdaten (IP-Adressen, E-Mails, Logins), Passwรถrter fรผr Konten, Konfigurationseinstellungen fรผr Plugins und Designs sowie andere Daten, die fรผr die Funktionen der Website benรถtigt werden.
Ein Patch ist verfรผgbar.
Ein Patch wurde vom Entwickler WP Fastest Cache in der Version 1.2.2, die gestern verรถffentlicht wurde, zur Verfรผgung gestellt. Allen Nutzern des Plug-ins wird empfohlen, so bald wie mรถglich auf die neueste Version zu aktualisieren. WPScan wird am 27. November 2023 einen Proof-of-Concept-Exploit (PoC) fรผr CVE-2023-6063 verรถffentlichen. Es sei jedoch darauf hingewiesen, dass die Sicherheitslรผcke nicht komplex ist und Hacker herausfinden kรถnnen, wie sie sie ausnutzen kรถnnen.
Schlussfolgerung
Nutzer des Plugins WP Fastest Cache sollten unbedingt auf die neueste Version aktualisieren, um sich vor dieser SQL-Injection-Sicherheitslรผcke zu schรผtzen. Mit den richtigen Maรnahmen kรถnnen WordPress-Websites verhindern, dass sie potenziellen Angriffen ausgesetzt werden, und die sensiblen Informationen ihrer Nutzer schรผtzen.Quelle unserer Informationen
Comments
Leave a comment