Lỗ hổng bảo mật nghiêm trọng được tìm thấy trong Plugin WordPress LayerSlider

 


 Một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến plugin LayerSlider cho WordPress có thể bị lạm dụng để trích xuất thông tin nhạy cảm từ cơ sở dữ liệu, chẳng hạn như băm mật khẩu.

Lỗ hổng, được chỉ định là CVE-2024-2879, có điểm CVSS là 9,8 trên mức tối đa là 10,0. Nó đã được mô tả là một trường hợp SQL injection ảnh hưởng đến các phiên bản từ 7.9.11 đến 7.10.0.

Vấn đề đã được giải quyết trong phiên bản 7.10.1 được phát hành vào ngày 27 tháng 3 năm 2024, sau khi tiết lộ có trách nhiệm vào ngày 25 tháng 3. "Bản cập nhật này bao gồm các bản sửa lỗi bảo mật quan trọng", những người bảo trì LayerSlider cho biết trong ghi chú phát hành của họ.

LayerSlider là trình chỉnh sửa nội dung web trực quan, phần mềm thiết kế đồ họa và hiệu ứng hình ảnh kỹ thuật số cho phép người dùng tạo hoạt ảnh và nội dung phong phú cho trang web của họ. Theo trang web riêng của mình, plugin được sử dụng bởi "hàng triệu người dùng trên toàn thế giới".

Lỗ hổng được phát hiện trong công cụ bắt nguồn từ trường hợp không đủ thoát khỏi các tham số do người dùng cung cấp và sự vắng mặt của wpdb: :p repare (), cho phép những kẻ tấn công chưa được xác thực thêm các truy vấn SQL bổ sung và thu thập thông tin nhạy cảm, Wordfence cho biết.

Điều đó đã nói, cách truy vấn được cấu trúc giới hạn bề mặt tấn công theo cách tiếp cận dựa trên thời gian, nơi kẻ thù sẽ cần quan sát thời gian phản hồi của mỗi yêu cầu để đánh cắp thông tin từ cơ sở dữ liệu.

Sự phát triển này theo sau việc phát hiện ra lỗ hổng cross-site scripting (XSS) được lưu trữ không được xác thực trong Plugin thành viên WP-Members (CVE-2024-1852, điểm CVSS: 7.2) có thể tạo điều kiện thuận lợi cho việc thực thi mã JavaScript tùy ý. Nó đã được giải quyết trong phiên bản 3.4.9.3.

Lỗ hổng, do không đủ vệ sinh đầu vào và thoát đầu ra, "làm cho những kẻ tấn công không được xác thực có thể tiêm các tập lệnh web tùy ý vào các trang sẽ thực thi bất cứ khi nào người dùng truy cập vào một trang được tiêm là trang người dùng chỉnh sửa", công ty bảo mật WordPress cho biết.

Nếu mã được thực thi trong bối cảnh phiên trình duyệt của quản trị viên, nó có thể được sử dụng để tạo tài khoản người dùng giả mạo, chuyển hướng khách truy cập trang web đến các trang web độc hại khác và thực hiện các cuộc tấn công khác.

Trong vài tuần qua, các lỗ hổng bảo mật cũng đã được tiết lộ trong các plugin WordPress khác như Tutor LMS (CVE-2024-1751, điểm CVSS: 8.8) và Contact Form Entries (CVE-2024-2030, điểm CVSS: 6.4) có thể bị khai thác để tiết lộ thông tin và chèn các tập lệnh web tùy ý, tương ứng.

Mới hơn Cũ hơn