Свежая уязвимость открывает хакерам доступ прямиком к чувствительным базам данных.
Популярный WordPress -плагин для ускорения загрузки страниц WP Fastest Cache содержит уязвимость типа Для просмотра ссылки Войдиили Зарегистрируйся , которая позволяет неавторизованным злоумышленникам получить доступ к содержимому базы данных сайта.
Для просмотра ссылки Войдиили Зарегистрируйся с WordPress.org показывает, что суммарно плагин используется более чем на миллионе сайтов, в то время как уязвимые версии установлены более чем на 600 тысячах.
Команда WPScan из компании Automattic Для просмотра ссылки Войдиили Зарегистрируйся детали CVE-2023-6063 в своём развёрнутом отчёте. Степень опасности уязвимости, при этом, оценивается разными исследователями от Для просмотра ссылки Войди или Зарегистрируйся до Для просмотра ссылки Войди или Зарегистрируйся по шкале CVSS . Недостаток затрагивает все версии плагина до 1.2.2.
Уязвимости с использованием SQL -инъекций возникают, когда программное обеспечение принимает входные данные, которые непосредственно манипулируют SQL-запросами, что приводит к запуску произвольного кода.
В случае с CVE-2023-6063 уязвима функция «is_user_admin» класса «WpFastestCacheCreateCache», предназначена для проверки того, является ли пользователь администратором, путём извлечения значения «$username» из cookie.-файлов.
Так как в данном случае «$username» не проверяется, злоумышленник может манипулировать этим значением для изменения SQL-запроса плагина и получения неавторизованного доступа к базе данных.
Базы данных WordPress обычно содержат чувствительную информацию о пользователях, пароли учётных записей, настройки плагинов, тем и другие данные, необходимые для работы сайта.
27 ноября 2023 года WPScan опубликует PoC - эксплойт для CVE-2023-6063, хотя эксплуатировать уязвимость несложно и без этого.
Разработчик WP Fastest Cache выпустил исправление в версии 1.2.2, ставшей доступной буквально пару дней назад. Всем пользователям плагина рекомендуется как можно скорее обновиться до последней версии, чтобы избежать потенциального риска компрометации.
Популярный WordPress -плагин для ускорения загрузки страниц WP Fastest Cache содержит уязвимость типа Для просмотра ссылки Войди
Для просмотра ссылки Войди
Команда WPScan из компании Automattic Для просмотра ссылки Войди
Уязвимости с использованием SQL -инъекций возникают, когда программное обеспечение принимает входные данные, которые непосредственно манипулируют SQL-запросами, что приводит к запуску произвольного кода.
В случае с CVE-2023-6063 уязвима функция «is_user_admin» класса «WpFastestCacheCreateCache», предназначена для проверки того, является ли пользователь администратором, путём извлечения значения «$username» из cookie.-файлов.
Так как в данном случае «$username» не проверяется, злоумышленник может манипулировать этим значением для изменения SQL-запроса плагина и получения неавторизованного доступа к базе данных.
Базы данных WordPress обычно содержат чувствительную информацию о пользователях, пароли учётных записей, настройки плагинов, тем и другие данные, необходимые для работы сайта.
27 ноября 2023 года WPScan опубликует PoC - эксплойт для CVE-2023-6063, хотя эксплуатировать уязвимость несложно и без этого.
Разработчик WP Fastest Cache выпустил исправление в версии 1.2.2, ставшей доступной буквально пару дней назад. Всем пользователям плагина рекомендуется как можно скорее обновиться до последней версии, чтобы избежать потенциального риска компрометации.
- Источник новости
- www.securitylab.ru