Выпущены PoC-эксплойты для критических ошибок в популярных плагинах WordPress
Выпущены PoC-эксплойты для критических ошибок в популярных плагинах WordPress. Фото: СС0
SQL-инъекция — это брешь в безопасности веб-сайта, которая позволяет злоумышленникам вводить данные в поля формы или через URL-адреса, которые изменяют законные запросы к базе данных, чтобы возвращать другие данные или изменять базу данных.
В зависимости от того, уязвим ли код веб-сайта для уязвимости SQL-инъекций, злоумышленник может изменить или удалить данные на сайте, внедрить вредоносные скрипты или получить полный доступ к нему.
Три уязвимых плагина были обнаружены исследователем безопасности Tenable Джошуа Мартинеллом, который ответственно сообщил о них WordPress 19 декабря 2022 года вместе с доказательствами концепции (PoC).
Авторы плагинов выпустили обновления безопасности для решения проблем в последующие дни или недели, поэтому все проблемы уже устранены, а те, у кого установлена последняя доступная версия, больше не уязвимы.
Исследователь раскрыл технические подробности о каждой уязвимости с доказательством концептуальных эксплойтов с использованием функции SLEEP, чтобы продемонстрировать, как работают бреши.
Первый подключаемый модуль, который оказался уязвимым для SQL-инъекций, — это Paid Memberships Pro, инструмент управления членством и подписками, используемый более чем на 100 тыс. веб-сайтов.
Из сообщения исследователя безопасности
«Плагин не избегает параметра «код» в REST-роуте /pmpro/v1/order перед использованием его в операторе SQL, что приводит к уязвимости SQL-инъекции без проверки подлинности»
Уязвимость CVE-2023-23488, получив оценку серьезности CVSSv3 9,8 (критическая), затрагивает все версии плагина старше 2.9.8. В платном тарифе Pro разработчики устранили уязвимость 27 декабря 2022 г. в версии 2.9.8.
Вторая надстройка WordPress, уязвимая для SQL-инъекций, — Easy Digital Downloads , решение для продажи цифровых файлов с более чем 50 тыс. активных установок.
Из сообщения исследователя безопасности:
«Плагин не избегает параметра «s» в действии «edd_download_search» перед его использованием в операторе SQL, что приводит к уязвимости SQL-инъекции без проверки подлинности. Уязвимая часть кода соответствует функции edd_ajax_download_search() файла ./includes/ajax-functions.php».
Уязвимость CVE-2023-23489 ( CVSSv3 9,8, критическая) затрагивает все версии ниже 3.1.0.4, выпущенные 5 января 2023 года.
Наконец, компания Tenable обнаружила CVE-2023-23490, «серьезную» уязвимость SQL-инъекций в Survey Marker, плагине WordPress, используемом 3000 веб-сайтов для опросов и исследований рынка.
Уязвимость получила рейтинг серьезности 8,8 в соответствии с CVSS v3. Злоумышленник должен быть аутентифицирован как минимум как подписчик, чтобы использовать ее.
Однако это предварительное условие обычно легко выполнить, поскольку многие веб-сайты позволяют посетителям регистрироваться в этом качестве.
Поскольку ошибки классифицируются как критические и серьезные рекомендуется, чтобы все сайты, использующие эти плагины, были обновлены до последней версии.
Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было