Kritická zraniteľnosť v doplnku WordPress
Obľúbená platforma na tvorbu webových stránok obsahuje kritickú zraniteľnosť typu SQLi, ktorá umožňuje neautentifikovaným útočníkom pripojiť ďalšie dotazy do existujúcich dotazov SQL. To môže viesť k neoprávnenému prístupu k citlivým informáciám. Chyba sa nachádza v populárnom doplnku WordPress s názvom Ultimate Member, ktorý má viac ako 200 000 aktívnych inštalácií.
Zraniteľné systémy:
- Ultimate Member 2.1.3 – 2.8.2
Opis činnosti:
CVE-2024-1071 (CVSS skóre 9,8)
Kritická zraniteľnosť CVE-2024-1071 typu SQLi sa nachádza v doplnku platformy WordPress s názvom Ultimate Member. Chyba sa týka nedostatočného ošetrenia parametra zadaného používateľom, čo umožňuje pripojiť ďalšie dotazy do predpripravených dotazov SQL. Úspešné zneužitie umožňuje neautentifikovanému útočníkovi neoprávnený prístup k citlivým informáciám pomocou injektovania SQL príkazov. Pre získanie citlivých informácií by útočník musel použiť prístup do databázy Time-Based blind. Na chybu poukázal bezpečnostný výskumník Christiaan Swiers.
Závažnosť zraniteľnosti: Kritická
Možné škody:
- Prístup k citlivým informáciám
Odporúčania:
Bezodkladná aktualizácia zásuvného modelu Ultimate Member aspoň na verziu 2.8.3. VJ CSIRT odporúča vykonať bezpečnostnú kontrolu svojej WordPress stránky, či nedošlo k neoprávnenému prístupu alebo zmenám.
Chyba sa týka len používateľov, ktorí v nastaveniach doplnku zaškrtli možnosť “Enable custom table for usermeta” (Povoliť vlastnú tabuľku pre usermeta).
Odkazy:
https://thehackernews.com/2024/02/wordpress-plugin-alert-critical-sqli.html