Logotipo de Zephyrnet

Fallo de seguridad crítico expone 1 millón de sitios de WordPress a inyección SQL

Fecha:

Los atacantes pueden aprovechar una vulnerabilidad crítica de inyección SQL que se encuentra en un software ampliamente utilizado. Plugin de WordPress para comprometer más de 1 millón de sitios y extraer datos confidenciales, como hashes de contraseñas, de bases de datos asociadas.

Un investigador de seguridad llamó AmrAwad (también conocido como 1337_Wannabe) descubrió el error en LayerSlider, un complemento para crear contenido web animado. La falla de seguridad, rastreada como CVE-2024-2879, tiene una calificación de 9.8 sobre 10 en la escala de gravedad de vulnerabilidad CVSS 3.0 y está asociado con la acción “ls_get_popup_markup” en las versiones 7.9.11 y 7.10.0 de LayerSlider. La vulnerabilidad se debe a "un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente", según Wordfence.

"Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos", dijo la compañía.

Wordfence otorgó al investigador una recompensa de 5,500 dólares (la recompensa más alta de la compañía hasta la fecha) por el descubrimiento, según un del blog por Wordfence. El envío de AmrAwad del 25 de marzo se produjo como parte del segundo Bug Bounty Extravaganza de Wordfence, y la compañía se comunicó con el equipo de Kreatura, desarrolladores del complemento, el mismo día para notificarles sobre la falla. El equipo respondió al día siguiente y entregó un parche en la versión 7.10.1 de LayerSlider el 27 de marzo.

Explotación del defecto de inyección SQL de LayerSlider

El potencial de explotación de la vulnerabilidad radica en la implementación insegura de la funcionalidad de consulta de marcado emergente del control deslizante del complemento LayerSlider, que tiene un parámetro "id", según Wordfence.

Según la empresa, "si el parámetro 'id' no es un número, se pasa sin desinfección a la función find() en la clase LS_Sliders", que "consulta los controles deslizantes de una manera que construye una declaración sin preparar( ) función."  

Dado que esa función “parametrizaría y escaparía de la consulta SQL para una ejecución segura en WordPress, brindando así protección contra ataques de inyección SQL”, su ausencia crea un escenario vulnerable, según Wordfence.

Sin embargo, para explotar la falla se requiere un "enfoque ciego basado en el tiempo" por parte de los atacantes para extraer información de la base de datos, que es "un método complejo, pero frecuentemente exitoso, para obtener información de una base de datos cuando se explota". SQL Injection vulnerabilidades”, según Wordfence.

"Esto significa que necesitarían usar sentencias CASE de SQL junto con el comando SLEEP() mientras observaban el tiempo de respuesta de cada solicitud para robar información de la base de datos", explicó la compañía.

Asegure WordPress, asegure la Web

Vulnerable Sitios de WordPress son un objetivo popular para los atacantes dado el uso generalizado del sistema de gestión de contenidos en Internet y, a menudo, existen vulnerabilidades en los complementos que los desarrolladores independientes crean para agregar funcionalidad a los sitios que utilizan la plataforma.

De hecho, al menos 43% de los sitios web en todo Internet utilizan WordPress para impulsar sus sitios, aplicaciones de comercio electrónico y comunidades. Además, la gran cantidad de datos confidenciales, como contraseñas de usuario e información de pago, que a menudo se almacenan en sus páginas, representa una oportunidad importante para los actores de amenazas que buscan hacer un uso indebido de ellos.

Hacer que “el ecosistema de WordPress sea más seguro… en última instancia, hace que toda la web sea más segura”, señaló WordPress.

Wordfence advirtió que los usuarios de WordPress con LayerSlider instalado en los sitios verifiquen inmediatamente que estén actualizados a la última versión parcheada del complemento para asegurarse de que no sea vulnerable a ataques.

punto_img

Información más reciente

punto_img