Новости Опасная ошибка в плагине WP Fastest Cache подвергает риску 600 000 сайтов на WordPress

NewsMaker

I'm just a script
Премиум
9,437
18
8 Ноя 2022
Свежая уязвимость открывает хакерам доступ прямиком к чувствительным базам данных.


ee9qxbq39jxmv3vfxt8g8k3rruheif09.jpg


Популярный WordPress -плагин для ускорения загрузки страниц WP Fastest Cache содержит уязвимость типа Для просмотра ссылки Войди или Зарегистрируйся , которая позволяет неавторизованным злоумышленникам получить доступ к содержимому базы данных сайта.

Для просмотра ссылки Войди или Зарегистрируйся с WordPress.org показывает, что суммарно плагин используется более чем на миллионе сайтов, в то время как уязвимые версии установлены более чем на 600 тысячах.

Команда WPScan из компании Automattic Для просмотра ссылки Войди или Зарегистрируйся детали CVE-2023-6063 в своём развёрнутом отчёте. Степень опасности уязвимости, при этом, оценивается разными исследователями от Для просмотра ссылки Войди или Зарегистрируйся до Для просмотра ссылки Войди или Зарегистрируйся по шкале CVSS . Недостаток затрагивает все версии плагина до 1.2.2.

Уязвимости с использованием SQL -инъекций возникают, когда программное обеспечение принимает входные данные, которые непосредственно манипулируют SQL-запросами, что приводит к запуску произвольного кода.

В случае с CVE-2023-6063 уязвима функция «is_user_admin» класса «WpFastestCacheCreateCache», предназначена для проверки того, является ли пользователь администратором, путём извлечения значения «$username» из cookie.-файлов.

Так как в данном случае «$username» не проверяется, злоумышленник может манипулировать этим значением для изменения SQL-запроса плагина и получения неавторизованного доступа к базе данных.

Базы данных WordPress обычно содержат чувствительную информацию о пользователях, пароли учётных записей, настройки плагинов, тем и другие данные, необходимые для работы сайта.

27 ноября 2023 года WPScan опубликует PoC - эксплойт для CVE-2023-6063, хотя эксплуатировать уязвимость несложно и без этого.

Разработчик WP Fastest Cache выпустил исправление в версии 1.2.2, ставшей доступной буквально пару дней назад. Всем пользователям плагина рекомендуется как можно скорее обновиться до последней версии, чтобы избежать потенциального риска компрометации.
 
Источник новости
www.securitylab.ru

Похожие темы