Το WordPress plugin Fancy Product Designer είναι ευάλωτο σε δύο κρίσιμες ευπάθειες.
Με περισσότερες από 20.000 πωλήσεις, το Premium WordPress plugin επιτρέπει την προσαρμογή των product designs (π.χ. ρούχα, κούπες, θήκες τηλεφώνου) σε ιστότοπους WooCommerce, αλλάζοντας χρώματα, μετασχηματίζοντας κείμενο ή τροποποιώντας το μέγεθος.
Ο Rafie Muhammad της Patchstack ανακάλυψε στις 17 Μαρτίου 2024 ότι το Fancy Product Designer ήταν ευάλωτο στις εξής δύο ευπάθειες:
- CVE-2024-51919 (βαθμολογία CVSS: 9.0/10): Πρόκειται για μια ευπάθεια που επιτρέπει τη μη εξουσιοδοτημένη μεταφόρτωση αρχείων και προκαλείται από μη ασφαλή εφαρμογή των file upload functions «save_remote_file» και «fpd_admin_copy_file». Οι εισβολείς μπορούν να εκμεταλλευτούν αυτή την κρίσιμη ευπάθεια παρέχοντας μια απομακρυσμένη διεύθυνση URL για τη μεταφόρτωση κακόβουλων αρχείων. Ως αποτέλεσμα, μπορούν να πετύχουν απομακρυσμένη εκτέλεση κώδικα (RCE).
- CVE-2024-51818 (βαθμολογία CVSS: 9.3/10): Πρόκειται για μια SQL injection ευπάθεια, που προκαλείται από improper sanitization των user inputs λόγω της χρήσης ανεπαρκών «strip_tags». Το User-supplied input είναι ενσωματωμένο σε database queries χωρίς κατάλληλο validation, κι έτσι μπορεί να γίνει παραβίαση της βάσης δεδομένων, ανάκτηση δεδομένων, τροποποίηση και διαγραφή.
Δείτε επίσης: To WordPress Plugin PhishWP κλέβει δεδομένα πληρωμών
Xάκερ παρακάμπτουν την προστασία phishing του iMessage
CES 2025: Τα πιο συναρπαστικά ρομπότ!
Η Samsung διορθώνει πολλαπλά ελαττώματα ασφαλείας
Η Patchstack φέρεται να ειδοποίησε τον προμηθευτή του plugin Fancy Product Designer για τις δύο ευπάθειες, μια μέρα μετά την ανακάλυψή τους. Ωστόσο, δεν υπήρξε απάντηση, ούτε διόρθωση. Στις 6 Ιανουαρίου του 2025, η Patchstack πρόσθεσε τα σφάλματα στη βάση δεδομένων της και χθες δημοσίευσε μια ανάρτηση για να προειδοποιήσει τους χρήστες για τον κίνδυνο.
Η πιο πρόσφατη έκδοση που κυκλοφορεί είναι η 6.4.3. Ωστόσο, τα δύο κρίσιμα ζητήματα παραμένουν χωρίς επιδιόρθωση σε αυτή την έκδοση.
Η έκθεση της Patchstack παρέχει επαρκείς τεχνικές πληροφορίες, οι οποίες θα μπορούσαν να βοηθήσουν τους κυβερνοεγκληματίες να δημιουργήσουν exploits για να στοχεύουν χρήστες του plugin Fancy Product Designer.
Δείτε επίσης: WordPress WPLMS: Plugins ευάλωτα σε κρίσιμες ευπάθειες
Για να προστατευτούν (σε ένα βαθμό), οι διαχειριστές θα πρέπει να αποτρέπουν τις αυθαίρετες μεταφορτώσεις αρχείων, δημιουργώντας ένα allowed list με ασφαλείς επεκτάσεις αρχείων. Επιπλέον, η Patchstack συνιστά την προστασία από SQL injection με το sanitizing του user’s input για ένα query.
Ασφάλεια WordPress (γενικά tips)
Η ασφάλεια των ιστότοπων WordPress απαιτεί μια πολύπλευρη προσέγγιση για την προστασία από πιθανές απειλές. Μία από τις βασικές στρατηγικές περιλαμβάνει την τακτική ενημέρωση plugins και των θεμάτων για να διασφαλιστεί ότι τυχόν ευπάθειες ασφαλείας έχουν διορθωθεί. Η χρήση ισχυρών κωδικών πρόσβασης και η ενεργοποίηση του ελέγχου ταυτότητας δύο παραγόντων προσθέτει ένα επιπλέον επίπεδο ασφάλειας. Επιπλέον, η τακτική δημιουργία αντιγράφων ασφαλείας του ιστότοπού σας μπορεί να προστατεύσει τα δεδομένα σε περίπτωση επίθεσης.
Συνιστάται επίσης να εγκαταστήσετε ένα ισχυρό security plugin που προσφέρει λειτουργίες όπως προστασία firewall, σάρωση κακόβουλου λογισμικού και πρόληψη επιθέσεων brute force.
Εφαρμόζοντας αυτά τα μέτρα, μπορείτε να βελτιώσετε σημαντικά την ασφάλεια του ιστότοπού σας στο WordPress.
Δείτε επίσης: Ευπάθεια RCE σε 1.000.000 ιστότοπους WordPress επιτρέπει έλεγχο του Backend
Σημασία προστασίας WordPress
Η προστασία των ιστοσελίδων WordPress είναι ιδιαίτερα σημαντική για πολλούς λόγους. Αρχικά, οι ιστότοποι WordPress είναι πολύ δημοφιλείς, που σημαίνει ότι αποτελούν βασικό στόχο για τους κυβερνοεγκληματίες. Αν ο ιστότοπός σας δεν είναι προστατευμένος, μπορεί να προκληθεί σημαντική ζημιά.
Επιπρόσθετα, ένα μη προστατευόμενο site WordPress μπορεί να υπονομεύσει την εμπιστοσύνη και την αξιοπιστία που έχετε δημιουργήσει με τους πελάτες σας. Εάν τα δεδομένα τους υποκλαπούν, είναι πολύ πιθανό να προσφύγουν νομικά εναντίον σας και να στραφούν σε άλλες εταιρείες.
Πηγή: www.bleepingcomputer.com