Sucuri onderzoekers kwam aan de overkant van een ernstige kwetsbaarheid die WordPress website databases invloed. Meer in het bijzonder, een WordPress-plugin gallery met meer dan 1 miljoen actieve installaties is gevonden om een ernstige fout hebben SQL-injectie.
De onderzoekers zeg dat:
Tijdens het werken aan de WordPress plugin NextGEN Gallery, ontdekten we een ernstige SQL Injection Vulnerability. Deze kwetsbaarheid kan een niet-geverifieerde gebruiker om gegevens van het slachtoffer website databank grijpen, met inbegrip van gevoelige informatie voor de gebruiker.
Ernstige WordPress Plugin NextGEN Gallery Kwetsbaarheid Gevonden
De fout in kwestie kan een niet-geverifieerde gebruiker te oogsten gegevens uit een gerichte website databank, gevoelige informatie voor de gebruiker opgenomen. Gezien de ernst van het probleem, de fout is beoordeeld kritieke. Website beheerders die gebruik maakt van een kwetsbare versie van de plugin worden aangespoord om het onmiddellijk te actualiseren.
Verwant: Android Tops de 2016 Top 50 Kwetsbaarheden Lijst met 523 bugs
Volgens Juice, de kwetsbaarheid kan worden misbruikt via twee voorwaarden: wanneer een admin maakt gebruik van een NextGEN Basic TagCloud gallery, of wanneer de website kunt bijdragen aan posten voor beoordeling indienen.
Deze kwetsbaarheid bestond omdat NextGEN Gallery toegestaan slecht gereinigde input van de gebruiker in een WordPress voorbereid SQL-query. Dit is net als het toevoegen van input van de gebruiker in een ruwe SQL-query. Zich baserend op een dergelijke aanval vector, een kwaadaardig acteur kon hashed wachtwoorden en WordPress geheime sleutels in bepaalde configuraties lekken, het bedrijf verklaard.
Bovendien, een kwaadaardig acteur zou gewoon nodig om te profiteren van een $ container_ids tekenreeks in voor de exploit te worden geactiveerd. Dit kan worden gedaan, hetzij door aanpassing van de NextGEN Basic TagCloud galerie URL of met behulp van de tag galerij shortcode.
Met deze kennis, een niet-geverifieerde aanvaller kan extra sprintf / printf richtlijnen toe te voegen aan de SQL-query en het gebruik van $ wpdb-> bereiden gedrag om de aanvaller gecontroleerde code toe te voegen aan de uitgevoerde zoekopdracht.
Verwant: WordPress Net Vaste Serious Zero-Day Bug In Versies 4.7 en 4.7.1
Net vorige maand, WordPress in het geheim vast een ernstige zero-day bug. De bug konden alle pagina's op kwetsbare websites worden aangepast. Ook, bezoekers had kunnen worden omgeleid naar kwaadaardige sites leidt tot meer veiligheid gerelateerde complicaties. WordPress uitgesteld het publieke aankondiging voor een week en is nu spoort alle betrokkenen bij te werken.