Saldırganlar, yaygın olarak kullanılan bir yazılımda bulunan kritik bir SQL enjeksiyon güvenlik açığından yararlanabilirler. WordPress eklentisi 1 milyondan fazla sitenin güvenliğini ihlal etmek ve ilişkili veritabanlarından şifre karmaları gibi hassas verileri çıkarmak.

Bir güvenlik araştırmacısı aradı AmrAwad (aka 1337_Wannabe), animasyonlu Web içeriği oluşturmaya yönelik bir eklenti olan LayerSlider’daki hatayı keşfetti. Güvenlik kusuru şu şekilde izlendi: CVE-2024-2879CVSS 3.0 güvenlik açığı ciddiyet ölçeğinde 10 üzerinden 9,8 puana sahiptir ve LayerSlider’ın 7.9.11 ve 7.10.0 sürümlerinde “ls_get_popup_markup” eylemiyle ilişkilidir. Wordfence’e göre güvenlik açığı, “kullanıcı tarafından sağlanan parametrelerden yetersiz kaçış ve mevcut SQL sorgusunda yeterli hazırlık yapılmamasından” kaynaklanıyor.

Şirket, “Bu, kimliği doğrulanmamış saldırganların, veritabanından hassas bilgileri çıkarmak için kullanılabilecek mevcut sorgulara ek SQL sorguları eklemesini mümkün kılıyor” dedi.

Bir rapora göre Wordfence, keşif için araştırmacıya 5.500 dolar ödül verdi; bu, şirketin bugüne kadarki en yüksek ödülü. Blog yazısı Wordfence tarafından. AmrAwad’ın 25 Mart’taki sunumu, Wordfence’in ikinci Bug Bounty Extravaganza’sının bir parçası olarak geldi ve şirket, eklentinin geliştiricileri olan Kreatura Ekibi ile aynı gün iletişime geçerek onları kusur konusunda bilgilendirdi. Ekip ertesi gün yanıt verdi ve 27 Mart’ta LayerSlider’ın 7.10.1 sürümünde bir yama yayınladı.

LayerSlider SQL Enjeksiyon Kusurundan Yararlanmak

Wordfence’e göre, bu güvenlik açığından yararlanma potansiyeli, LayerSlider eklentisinin “id” parametresine sahip kaydırıcı açılan işaretleme sorgusu işlevinin güvenli olmayan bir şekilde uygulanmasından kaynaklanıyor.

Firmaya göre, “‘id’ parametresi bir sayı değilse, LS_Sliders sınıfındaki find() işlevine arındırılmadan iletilir,” bu da “kaydırıcıları hazırla() olmadan bir ifade oluşturacak şekilde sorgular.” ) işlev.”

Wordfence’e göre, bu işlev “WordPress’te güvenli yürütme için SQL sorgusunu parametrelendirip kaçacağından, böylece SQL enjeksiyon saldırılarına karşı koruma sağlayacağından”, onun yokluğu savunmasız bir senaryo yaratıyor.

Bununla birlikte, kusurdan yararlanmak için, saldırganların veritabanı bilgilerini çıkarması için “zamana dayalı kör bir yaklaşım” gerekir; bu, “istismar sırasında bir veritabanından bilgi elde etmek için karmaşık, ancak sıklıkla başarılı bir yöntemdir”. SQL Enjeksiyonu Wordfence’e göre güvenlik açıkları.

Şirket, “Bu, veritabanından bilgi çalmak için her isteğin yanıt süresini gözlemlerken SLEEP() komutuyla birlikte SQL CASE ifadelerini kullanmaları gerektiği anlamına geliyor” diye açıkladı.

WordPress’i Güvenli Hale Getirin, Web’i Güvenli Hale Getirin

Hassas WordPress siteleri popüler bir hedef İçerik yönetim sisteminin İnternet’teki yaygın kullanımı göz önüne alındığında saldırganlar için ve sıklıkla eklentilerde güvenlik açıkları var bağımsız geliştiricilerin platformu kullanan sitelere işlevsellik eklemek için oluşturdukları.

Gerçekten de en azından İnternetin tamamındaki web sitelerinin %43’ü sitelerini, e-ticaret uygulamalarını ve topluluklarını güçlendirmek için WordPress’i kullanıyorlar. Ayrıca, genellikle sayfalarında saklanan kullanıcı şifreleri ve ödeme bilgileri gibi hassas verilerin zenginliği, bunları kötüye kullanmak isteyen tehdit aktörleri için önemli bir fırsat teşkil ediyor.

WordPress, “WordPress ekosistemini daha güvenli hale getirmenin sonuçta tüm web’i daha güvenli hale getirdiğini” belirtti.

Wordfence, sitelerinde LayerSlider yüklü olan WordPress kullanıcılarının, eklentinin kötüye kullanıma açık olmadığından emin olmak için eklentinin en son, yamalı sürümüne güncellendiklerini hemen doğrulamalarını tavsiye etti.



siber-1