Μια κρίσιμη ευπάθεια απομακρυσμένης εκτέλεσης κώδικα (RCE) (CVE-2024-6386), επηρεάζει πάνω από 1.000.000 ενεργές εγκαταστάσεις του WordPress Multilingual Plugin (WPML).
Δείτε επίσης: 390.000 λογαριασμοί WordPress κλάπηκαν από χάκερ
Αυτό το ελάττωμα, που προέρχεται από μια ευπάθεια Server-Side Template Injection (SSTI) στη μηχανή προτύπων Twig, επέτρεψε στους εισβολείς να εκτελέσουν αυθαίρετο κώδικα στους επηρεαζόμενους ιστότοπους.
Η η ευπάθεια RCE του WordPress που βαθμολογήθηκε ως κρίσιμη με βαθμολογία CVSS 9,9, αποτελούσε σοβαρό κίνδυνο τόσο για τους κατόχους ιστότοπων όσο και για τους χρήστες προτού αντιμετωπιστεί.
Νέα εικόνα: Πώς ο Κρόνος κρύφτηκε πίσω από το φεγγάρι!
Βόρεια Κορέα: Κλάπηκαν crypto αξίας $ 659 εκατ. το 2024
Το TikTok ετοιμάζεται για κλείσιμο στις ΗΠΑ την Κυριακή;
Το WPML είναι ένα premium plugin που χρησιμοποιείται ευρέως για τη δημιουργία πολύγλωσσων ιστότοπων, επιτρέποντας στους χρήστες να εναλλάσσονται απρόσκοπτα μεταξύ των γλωσσών στον ίδιο ιστότοπο. Η ευπάθεια επηρέασε όλες τις εκδόσεις WPML έως την 4.6.12, καθιστώντας εκατομμύρια ιστότοπους WordPress επιρρεπείς σε επιθέσεις.
Δείτε ακόμα: Hunk Companion: Κρίσιμη ευπάθεια στο WordPress plugin
Ο ερευνητής ασφαλείας stealthcopter, οπλισμένος με μεγάλη εμπειρία στην ασφάλεια εφαρμογών, ανέφερε το ζήτημα. Παρά το μέγεθος αυτής της ανακάλυψης, χρειάστηκαν 62 ημέρες για να επιδιορθωθεί η ευπάθεια και ο ερευνητής έλαβε μια μέτρια αμοιβή 1.639 $.
Τα τρωτά σημεία SSTI εμφανίζονται όταν η είσοδος του χρήστη δεν ενσωματώνεται σωστά σε πρότυπα χρησιμοποιώντας μια μηχανή απόδοσης όπως το Twig. Με την εισαγωγή κακόβουλων ωφέλιμων φορτίων με τη μορφή έγκυρης σύνταξης προτύπου, οι εισβολείς μπορούν να αποκτήσουν τον έλεγχο ενός διακομιστή, να διαβάσουν ευαίσθητα δεδομένα ή να κλιμακώσουν την επίθεσή τους για να επιτύχουν απομακρυσμένη εκτέλεση κώδικα.
Στην περίπτωση του WordPress WPML, η ευπάθεια RCE βρισκόταν στα μπλοκ σύντομων κωδικών της προσθήκης, οι επιτιθέμενοι μπορούσαν να δοκιμάσουν για ευπάθειες SSTI στέλνοντας απλά ωφέλιμα φορτία, όπως μαθηματικές εκφράσεις, για να ελέγξουν αν αξιολογήθηκαν.
Εάν η έξοδος εμφανιζόταν 28, όπως παρατήρησε ο stealthcopter, έδειχνε ότι η είσοδος εκτελούνταν στον διακομιστή, μια σαφής ένδειξη SSTI.
Δείτε επίσης: Σφάλμα στο WPForms επιτρέπει επιστροφές χρημάτων σε εκατομμύρια ιστότοπους WordPress
Η ευπάθεια Remote Code Execution (RCE) αναφέρεται σε μια αδυναμία ασφαλείας που επιτρέπει σε έναν ανιχνευτή απειλών να εκτελέσει κακόβουλο κώδικα σε ένα απομακρυσμένο σύστημα ή συσκευή. Αυτή η ευπάθεια μπορεί να αξιοποιηθεί μέσω κενών ασφαλείας σε λογισμικό ή εφαρμογές, δίνοντας στον επιτιθέμενο τη δυνατότητα να αποκτήσει μη εξουσιοδοτημένη πρόσβαση, να εκτελέσει εντολές και να προκαλέσει σοβαρές βλάβες. Η αντιμετώπιση τέτοιων ευπαθειών απαιτεί τακτικές ενημερώσεις λογισμικού, ισχυρές πρακτικές ασφάλειας και τη χρήση προηγμένων εργαλείων ανίχνευσης απειλών.
Πηγή: cybersecuritynews