IT News

Попередження: 600 000 сайтів WordPress зазнали атак через помилку плагіна WP Fastest Cache

By Jean-Luc Pircard , on 16 Лютого, 2024 , updated on 16 Лютого, 2024 — Wordpress - 1 minute to read
Notez-moi

Помилка плагіна WP Fastest Cache піддає атакам 600 000 сайтів WordPress

Плагін WP Fastest Cache WordPress вразливий до вразливості SQL-ін’єкції, яка може дозволити неавтентифікованим зловмисникам прочитати вміст бази даних сайту.

Популярний плагін, що розкриває сайти WordPress

WP Fastest Cache — це плагін для кешування, який використовується для прискорення завантаження сторінок, покращення взаємодії з відвідувачами та покращення рейтингу сайту в пошуку Google. Згідно зі статистикою WordPress.org, його використовують понад мільйон сайтів.

Однак статистика завантажень із WordPress.org показує, що понад 600 000 веб-сайтів все ще використовують уразливу версію плагіна та піддаються потенційним атакам.

Критична вразливість SQL-ін’єкції

Сьогодні команда WPScan від Automattic оприлюднила подробиці вразливості SQL-ін’єкції, ідентифікованої як CVE-2023-6063 і з високим показником серйозності 8,6, що впливає на всі попередні версії плагіна в 1.2.2.

Уразливості SQL-ін’єкції виникають, коли програмне забезпечення приймає вхідні дані, які безпосередньо маніпулюють запитами SQL, що призводить до виконання довільного коду SQL, який отримує особисту інформацію, або виконання команд.

У цьому випадку недолік впливає на функцію «is_user_admin» класу «WpFastestCacheCreateCache» у плагіні WP Fastest Cache, який має на меті перевірити, чи є користувач адміністратором, витягуючи значення «$username» із файлів cookie.

Недолік, який можна використовувати

Оскільки запис «$username» не очищається, зловмисник може маніпулювати значенням цього файлу cookie, щоб змінити SQL-запит, який виконує плагін, що призведе до несанкціонованого доступу до бази даних.

Бази даних WordPress зазвичай містять конфіденційну інформацію, таку як дані користувачів (IP-адреси, електронні адреси, логіни), паролі облікових записів, параметри конфігурації плагінів і тем та інші дані, необхідні для роботи сайту.

A LIRE  Zimbra виправляє критичну помилку, яка використовується в XSS-атаках - натисніть зараз, щоб захистити себе!

Доступне виправлення

Виправлення було надано розробником WP Fastest Cache у версії 1.2.2, випущеній учора. Усім користувачам плагіна рекомендується якомога швидше оновити його до останньої версії.

27 листопада 2023 року WPScan випустить експлойт для перевірки концепції (PoC) для CVE-2023-6063, але слід зазначити, що вразливість не є складною, і хакери можуть зрозуміти, як нею скористатися.

Висновок

Користувачам плагіна WP Fastest Cache важливо оновити його до останньої версії, щоб захиститися від цієї вразливості SQL-ін’єкції. Вживаючи відповідних заходів, сайти WordPress можуть уникнути потенційних атак і захистити конфіденційну інформацію своїх користувачів.

Джерело нашої інформації

Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Comments

Leave a comment

Your comment will be revised by the site if needed.