Плъгинът за WordPress WP Fastest Cache е уязвим към уязвимост, свързана с инжектиране на SQL, която може да позволи на неупълномощени атакуващи да прочетат съдържанието на базата данни на сайта.

WP Fastest Cache е плъгин за кеширане, който се използва за ускоряване на зареждането на страници, подобряване на работата на посетителите и повишаване на класирането на сайта при търсене в Google. Според статистиката на WordPress.org тя се използва от повече от един милион сайта.

Статистиката за изтегляне от WordPress.org показва, че повече от 600 000 уебсайта все още използват уязвима версия на плъгина и са изложени на потенциални атаки.

Днес екипът на WPScan от Automattic разкри подробности за уязвимостта SQL injection, проследена като CVE-2023-6063 и с оценка за висока степен на опасност 8,6, която засяга всички версии на плъгина преди 1.2.2.

Уязвимостите SQL injection възникват, когато софтуерът приема входни данни, които директно манипулират SQL заявки, което води до стартиране на произволен SQL код, който извлича лична информация или изпълнява команди.

В този случай недостатъкът засяга функцията ‘is_user_admin’ на класа ‘WpFastestCacheCreateCache’ в плъгина WP Fastest Cache, която е предназначена да проверява дали даден потребител е администратор, като извлича стойността ‘$username’ от бисквитките.

The vulnerable function

Уязвимата функция (WPScan)

Тъй като входът „$username“ не е обработен, атакуващият може да манипулира тази стойност на „бисквитката“, за да промени SQL заявката, изпълнявана от плъгина, което води до неоторизиран достъп до базата данни.

Базите данни на WordPress обикновено съдържат чувствителна информация като данни за потребителите (IP адреси, имейли, идентификационни номера), пароли за акаунти, настройки за конфигуриране на плъгини и теми и други данни, необходими за функционирането на сайта.

WPScan ще пусне доказателство за концепцията (PoC) за експлойт за CVE-2023-6063 на 27 ноември 2023 г., но трябва да се отбележи, че уязвимостта не е сложна и хакерите могат да разберат как да я използват.

Разработчикът на WP Fastest Cache е предоставил поправка във версия 1.2.2, публикувана вчера. На всички потребители на плъгина се препоръчва да преминат към най-новата версия възможно най-скоро.

 

Източник: e-security.bg

Подобни публикации

25 март 2025

300 арестувани при потушаването на киберпрестъп...

Повече от 300 заподозрени бяха арестувани в седем африкански държав...
25 март 2025

IngressNightmare излага много клъстери на Kuber...

Изследователи от гиганта в областта на сигурността в облака Wiz са ...
25 март 2025

ФБР предупреждава за опасни инструменти за конв...

Според местния офис на ФБР в Денвър инструментите конвертират докум...
24 март 2025

Oracle отрича, че системите ѝ са били пробити

Oracle отрече, че системите ѝ са били пробити, след като хакер пред...
24 март 2025

NIST все още се бори да изчисти изоставането в ...

Националният институт по стандартизация и технологии (NIST) все още...
24 март 2025

Атакуващите се преориентират към фалшификат на ...

Специалистите по SEO оптимизация са най-новата група, към която са ...
24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
24 март 2025

Нова техника за Jailbreak използва измислен свя...

Фирмата за киберсигурност Cato Networks е открила нова техника за д...
24 март 2025

Група за рансъмуер е атакувала офиса на главни...

Група за изнудване, известна като Cloak, е поела отговорност за киб...
Бъдете социални
Още по темата
22/03/2025

Бившият шеф на сигурността ...

На 13 март 2025 г. състав...
21/03/2025

Тревожен ръст на фишинга с ...

Сигурността на браузъра не може да...
19/03/2025

Стартъпът за сигурност Orio...

Вътрешните заплахи се развиват бързо. Организациите...
Последно добавени
25/03/2025

300 арестувани при потушава...

Повече от 300 заподозрени бяха арестувани...
25/03/2025

IngressNightmare излага мно...

Изследователи от гиганта в областта на...
25/03/2025

ФБР предупреждава за опасни...

Според местния офис на ФБР в...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!