CYBER NEWS

Kwetsbare WordPress Plugin Kan ernstige Attacks

Sucuri onderzoekers kwam aan de overkant van een ernstige kwetsbaarheid die WordPress website databases invloed. Meer in het bijzonder, een WordPress-plugin gallery met meer dan 1 miljoen actieve installaties is gevonden om een ​​ernstige fout hebben SQL-injectie.

De onderzoekers zeg dat:

Tijdens het werken aan de WordPress plugin NextGEN Gallery, ontdekten we een ernstige SQL Injection Vulnerability. Deze kwetsbaarheid kan een niet-geverifieerde gebruiker om gegevens van het slachtoffer website databank grijpen, met inbegrip van gevoelige informatie voor de gebruiker.

Ernstige WordPress Plugin NextGEN Gallery Kwetsbaarheid Gevonden

De fout in kwestie kan een niet-geverifieerde gebruiker te oogsten gegevens uit een gerichte website databank, gevoelige informatie voor de gebruiker opgenomen. Gezien de ernst van het probleem, de fout is beoordeeld kritieke. Website beheerders die gebruik maakt van een kwetsbare versie van de plugin worden aangespoord om het onmiddellijk te actualiseren.

Verwant: Android Tops de 2016 Top 50 Kwetsbaarheden Lijst met 523 bugs

Volgens Juice, de kwetsbaarheid kan worden misbruikt via twee voorwaarden: wanneer een admin maakt gebruik van een NextGEN Basic TagCloud gallery, of wanneer de website kunt bijdragen aan posten voor beoordeling indienen.

Deze kwetsbaarheid bestond omdat NextGEN Gallery toegestaan ​​slecht gereinigde input van de gebruiker in een WordPress voorbereid SQL-query. Dit is net als het toevoegen van input van de gebruiker in een ruwe SQL-query. Zich baserend op een dergelijke aanval vector, een kwaadaardig acteur kon hashed wachtwoorden en WordPress geheime sleutels in bepaalde configuraties lekken, het bedrijf verklaard.

Bovendien, een kwaadaardig acteur zou gewoon nodig om te profiteren van een $ container_ids tekenreeks in voor de exploit te worden geactiveerd. Dit kan worden gedaan, hetzij door aanpassing van de NextGEN Basic TagCloud galerie URL of met behulp van de tag galerij shortcode.

Met deze kennis, een niet-geverifieerde aanvaller kan extra sprintf / printf richtlijnen toe te voegen aan de SQL-query en het gebruik van $ wpdb-> bereiden gedrag om de aanvaller gecontroleerde code toe te voegen aan de uitgevoerde zoekopdracht.

Verwant: WordPress Net Vaste Serious Zero-Day Bug In Versies 4.7 en 4.7.1

Net vorige maand, WordPress in het geheim vast een ernstige zero-day bug. De bug konden alle pagina's op kwetsbare websites worden aangepast. Ook, bezoekers had kunnen worden omgeleid naar kwaadaardige sites leidt tot meer veiligheid gerelateerde complicaties. WordPress uitgesteld het publieke aankondiging voor een week en is nu spoort alle betrokkenen bij te werken.

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Blijf kijken
Schrijf u in voor onze nieuwsbrief over de nieuwste cyberveiligheid en-tech gerelateerd nieuws.