ΑρχικήsecuritySQL Injection ευπάθεια σε Anti-spam WordPress plugin εκθέτει δεδομένα χρηστών

SQL Injection ευπάθεια σε Anti-spam WordPress plugin εκθέτει δεδομένα χρηστών

To “Spam protection, AntiSpam, FireWall by CleanTalkanti-spam WordPress plugin θα μπορούσε να εκθέσει ευαίσθητα δεδομένα χρηστών σε έναν μη εξουσιοδοτημένο εισβολέα. Μια SQL Injection ευπάθεια στο Anti-spam WordPress plugin, που είναι γνωστή ως CVE-2021-24295, θα μπορούσε να χρησιμοποιηθεί από έναν εγκληματία για την απόκτηση πρόσβασης σε δεδομένα χρηστών, όπως: emails, κωδικούς πρόσβασης, στοιχεία πιστωτικών καρτών και άλλα.

Δείτε επίσης: WordPress: Προστίθεται στη λίστα εκείνων που αντιτίθενται στο Google FLoC

Anti-spam WordPress plugin

Το Spam protection, AntiSpam, FireWall by CleanTalk WordPress plugin έχει πάνω από 100.000 εγκαταστάσεις. Το plugin επιτρέπει το φιλτράρισμα ανεπιθύμητων μηνυμάτων και trash comments σε sites που χρησιμοποιούν WordPress CMS.

Στις 4 Μαρτίου 2021, η ομάδα Wordfence Threat Intelligence αποκάλυψε μια Time-Based Blind SQL Injection ευπάθεια που εντοπίστηκε στο Spam protection, AntiSpam, FireWall by CleanTalk, ένα WordPress plugin, το οποίο είναι εγκατεστημένο σε περισσότερα από 100.000 sites. Αυτή η ευπάθεια θα μπορούσε να χρησιμοποιηθεί για την εξαγωγή ευαίσθητων πληροφοριών από τη βάση δεδομένων ενός ιστότοπου, συμπεριλαμβανομένων των emails και των password hashes, χωρίς να γίνεται σύνδεση στο site“, αναφέρει η Wordfence.

Η SQL Injection ευπάθεια είναι πολύ σοβαρή και έχει βαθμολογηθεί με 7,5/10.

Το plugin προστατεύει τα sites από τα ανεπιθύμητα σχόλια διατηρώντας ένα blocklist και παρακολουθώντας τη συμπεριφορά διαφορετικών διευθύνσεων IP.

Δείτε επίσης: Brizy Page Builder Review: Ένας από τους κορυφαίους Builders για WordPress

Δυστυχώς το update_log function στο lib/Cleantalk/ApbctWP/Firewall/SFW.php, το οποίο χρησιμοποιήθηκε για την εισαγωγή records αυτών των requests στη βάση δεδομένων, απέτυχε να χρησιμοποιήσει ένα prepared SQL statement.

Η SQL injection ευπάθεια επιτρέπει στους εισβολείς να παρεμβαίνουν στα queries που κάνει μια εφαρμογή στο database της, έτσι ώστε να παρεμποδίζουν ή να επηρεάζουν τα responses που επιστρέφουν τα databases. Τα prepared statements βοηθούν στην αποτροπή αυτών των επιθέσεων.

SQL Injection

Οι ερευνητές κατάφεραν να εκμεταλλευτούν επιτυχώς την ευπάθεια στο Anti-Spam WordPress Plugin μέσω της time-based blind SQL-injection τεχνικής. Πρόκειται για μια προσέγγιση που περιλαμβάνει την αποστολή requests στο database, τα οποία “μαντεύουν” το περιεχόμενο ενός database πίνακα και καθοδηγούν τη βάση δεδομένων να καθυστερήσει την απόκριση εάν η εικασία είναι σωστή.

Δείτε επίσης: WordPress: Πειρατικά themes και plugins «απειλούν» τα sites!

Για παράδειγμα, ένα request μπορεί να ρωτήσει τη βάση δεδομένων εάν το πρώτο γράμμα της διεύθυνσης email του διαχειριστή ξεκινά με το γράμμα “c” και να του δώσει εντολή να καθυστερήσει την απόκριση κατά πέντε δευτερόλεπτα εάν αυτό είναι αλήθεια και, στη συνέχεια, να δοκιμάσει να μαντέψει τα επόμενα γράμματα“, είπε η Wordfence.

Η Wordfence περιέγραψε και πολλές δυνατότητες στον κώδικα του WordPress Plugin που καθιστούν δύσκολη την εκμετάλλευση της ευπάθειας. Ωστόσο, το πρόβλημα υπάρχει. Επομένως, οι διαχειριστές web θα πρέπει χρησιμοποιήσουν την ενημερωμένη έκδοση του plugin, 5.153.4, για να προστατευτούν.

Πηγή: Threatpost

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS