L’explotació del complement de memòria cau de WordPress afecta +1 milió de llocs web


El popular plugin de WordPress El connector WP Fastest Cache va ser descobert pels investigadors de seguretat de Jetpack amb diverses vulnerabilitats que podrien permetre a un atacant assumir privilegis d’administrador complets. Les explotacions afecten més d’un milió d’instal·lacions de WordPress.

Descripció de vulnerabilitats del connector de memòria cau més ràpida de WP

WP Fastest Cache és un complement de WordPress utilitzat per més d’un milió de llocs web de WordPress. El connector crea una versió HTML estàtica del lloc web.

Hi ha diverses vulnerabilitats que es van descobrir:

  • Injecció SQL autenticada
  • Emmagatzemat XSS mitjançant falsificació de sol·licituds entre llocs

Publicitat

Continueu llegint a continuació

Injecció SQL autenticada

La injecció SQL autenticada permet als usuaris connectats accedir a la informació de nivell d’administrador a través de la base de dades.

Una vulnerabilitat per injecció SQL és un atac dirigit a la base de dades, que és on s’emmagatzemen els elements del lloc web, incloses les contrasenyes.

Un atac amb èxit d’Injecció SQL podria conduir a una presa de possessió completa del lloc web.

El butlletí de seguretat Jetpack descrivia la gravetat de la vulnerabilitat:

“Si s’explotava, l’error SQL Injection podria donar accés als atacants a informació privilegiada de la base de dades del lloc afectat (per exemple, noms d’usuari i contrasenyes resumides).

Només es pot aprofitar si el connector d’editor clàssic també està instal·lat i activat al lloc. “

Publicitat

Continueu llegint a continuació

Emmagatzemat XSS mitjançant falsificació de sol·licituds entre llocs

Les vulnerabilitats XSS (Cross-site Scripting) són una vulnerabilitat una mica freqüent que resulta d’un defecte en la forma de validar les entrades al lloc web. A qualsevol lloc que un usuari pugui introduir alguna cosa a un lloc web, com un formulari de contacte, pot ser vulnerable a un atac XSS si l’entrada no està higienitzada.

Sanejat significa restringir allò que es pot carregar a una entrada esperada limitada, com ara text i no scripts o ordres. Una entrada defectuosa permet a un atacant injectar scripts maliciosos que després es poden utilitzar per atacar usuaris que visiten el lloc, com l’administrador, i fer coses com descarregar fitxers maliciosos al seu navegador o interceptar les seves credencials.

La sol·licitud de falsificació de llocs creuats és quan un atacant enganya un usuari, com un administrador que ha iniciat la sessió, per visitar el lloc i executar diverses accions.

Aquestes vulnerabilitats depenen de la instal·lació del connector d’editor clàssic i que l’atacant tingui algun tipus d’autenticació d’usuari, cosa que fa que sigui més difícil d’explotar.

Però aquestes vulnerabilitats encara són greus i Jetpack recomana als usuaris que actualitzin el seu connector a la versió 0.95 de WP Fastest Cache com a mínim.

La versió 0.95 de WP Fastest Cache es va publicar el 14 d’octubre de 2021.

Segons Jetpack:

“Si s’explotava, l’error SQL Injection podria donar accés als atacants a informació privilegiada de la base de dades del lloc afectat (per exemple, noms d’usuari i contrasenyes resumides).

L’explotació amb èxit de la vulnerabilitat CSRF i XSS emmagatzemada podria permetre als actors dolents realitzar qualsevol acció que l’administrador que hagi iniciat la sessió al qual hagi estat objecte estigui autoritzat a fer al lloc objectiu “.

Publicitat

Continueu llegint a continuació

Advertiment d’investigació sobre seguretat de Jetpack

Els investigadors de seguretat de Jetpack recomanen que tots els usuaris del connector de WP Fastest Cache WordPress actualitzin el seu connector immediatament.

Els investigadors de seguretat de Jetpack van publicar:

“Us recomanem que comproveu la versió del connector WP Fastest Cache que utilitza el vostre lloc i, si és inferior a 0.9.5, actualitzeu-lo el més aviat possible.”

Citació

Llegiu l’anunci de seguretat de Jetpack sobre el connector de memòria cau més ràpid de WP

Múltiples vulnerabilitats al connector de memòria cau més ràpid de WP





Source link

L’explotació del complement de memòria cau de WordPress afecta +1 milió de llocs web
A %d bloguers els agrada això: