- Publié le
Une faille de sécurité critique expose 1 million de sites WordPress à l'injection SQL
- Auteurs
- Nom
- AbnAsia.org
- @steven_n_t
"Les attaquants peuvent exploiter une vulnérabilité critique d'injection SQL trouvée dans un plug-in WordPress largement utilisé pour compromettre plus d'un million de sites et extraire des données sensibles telles que les hachages de mots de passe des bases de données associées.
Chez AbnAsia, nous construisons un site Web ultra rapide qui répond en quelques millisecondes et constamment mis à jour contre les menaces de sécurité. Si vous êtes confronté à une situation avec vos services en ligne, contactez-nous.
Un chercheur en sécurité appelé AmrAwad (alias 1337_Wannabe) a découvert le bug dans LayerSlider, un plug-in permettant de créer du contenu Web animé. La faille de sécurité, identifiée comme CVE-2024-2879, a une note de 9,8 sur 10 sur l'échelle de gravité de vulnérabilité CVSS 3.0 et est associée à l'action « ls_get_popup_markup » dans les versions 7.9.11 et 7.10.0 de LayerSlider. La vulnérabilité est due à « un échappement insuffisant sur le paramètre fourni par l'utilisateur et à un manque de préparation suffisante sur la requête SQL existante », selon Wordfence.
""Cela permet à des attaquants non authentifiés d'ajouter des requêtes SQL supplémentaires à des requêtes déjà existantes qui peuvent être utilisées pour extraire des informations sensibles de la base de données"", a déclaré la société.
Wordfence a accordé au chercheur une prime de 5 500 $ - la prime la plus élevée jamais versée par l'entreprise - pour cette découverte, selon un article de blog de Wordfence. La soumission d'AmrAwad le 25 mars faisait partie du deuxième Bug Bounty Extravaganza de Wordfence, et la société a contacté l'équipe Kreatura, les développeurs du plug-in, le même jour pour les informer de la faille. L'équipe a répondu le lendemain et a livré un correctif dans la version 7.10.1 de LayerSlider le 27 mars.
Exploiter la faille d'injection SQL LayerSlider
Le potentiel d'exploitation de cette vulnérabilité réside dans la mise en œuvre non sécurisée de la fonctionnalité de requête de balisage contextuel du plug-in LayerSlider, qui possède un paramètre ""id"", selon Wordfence.
Selon l'entreprise, ""si le paramètre 'id' n'est pas un nombre, il est transmis sans vérification à la fonction find() de la classe LS_Sliders"", qui ""interroge les curseurs de manière à construire une instruction sans préparer( ) fonction.""
Étant donné que cette fonction « paramétrerait et échapperait à la requête SQL pour une exécution sécurisée dans WordPress, offrant ainsi une protection contre les attaques par injection SQL », son absence crée un scénario vulnérable, selon Wordfence.
Cependant, pour exploiter cette faille, les attaquants doivent adopter « une approche aveugle basée sur le temps » pour extraire les informations de la base de données, ce qui constitue « une méthode complexe, mais souvent efficace, pour obtenir des informations à partir d'une base de données lors de l'exploitation des vulnérabilités d'injection SQL », selon à Wordfence.
""Cela signifie qu'ils devraient utiliser les instructions SQL CASE avec la commande SLEEP() tout en observant le temps de réponse de chaque requête pour voler des informations dans la base de données"", a expliqué la société.
Sécurisez WordPress, sécurisez le Web
Les sites WordPress vulnérables sont une cible populaire pour les attaquants étant donné l'utilisation répandue du système de gestion de contenu sur Internet, et des vulnérabilités existent souvent dans les plug-ins créés par les développeurs indépendants pour ajouter des fonctionnalités aux sites utilisant la plateforme.
En effet, au moins 43 % des sites Web sur l'ensemble d'Internet utilisent WordPress pour alimenter leurs sites, applications de commerce électronique et communautés. En outre, la richesse des données sensibles telles que les mots de passe des utilisateurs et les informations de paiement, souvent stockées sur leurs pages, représente une opportunité importante pour les acteurs malveillants qui cherchent à en faire un usage abusif.
Rendre « l'écosystème WordPress plus sécurisé… rend finalement l'ensemble du Web plus sécurisé », a noté WordPress.
Wordfence a conseillé aux utilisateurs de WordPress avec LayerSlider installé sur les sites de vérifier immédiatement qu'ils sont mis à jour avec la dernière version corrigée du plug-in pour s'assurer qu'il n'est pas vulnérable à une exploitation."
Veuillez noter que la version française est assistée par Ai, des erreurs mineures peuvent donc exister.
Auteur
AiUTOMATING PEOPLE, ABN ASIA a été fondée par des personnes ayant des racines profondes dans le milieu académique, avec une expérience professionnelle aux États-Unis, aux Pays-Bas, en Hongrie, au Japon, en Corée du Sud, à Singapour et au Vietnam. ABN ASIA est l'endroit où l'académie et la technologie rencontrent l'opportunité. Avec nos solutions de pointe et nos services de développement logiciel compétents, nous aidons les entreprises à se développer et à s'imposer sur la scène mondiale. Notre engagement : Plus vite. Mieux. Plus fiable. Dans la plupart des cas : moins cher également.
N'hésitez pas à nous contacter chaque fois que vous avez besoin de services informatiques, de conseils en matière de numérique, de solutions logicielles prêtes à l'emploi, ou si vous souhaitez nous envoyer des demandes de propositions (RFP). Vous pouvez nous contacter à l'adresse [email protected]. Nous sommes prêts à vous aider avec tous vos besoins technologiques.
© ABN ASIA