WordPress 插件发现严重缺陷

阅读量63636

发布时间 : 2024-02-27 11:22:48

根据安全供应商 Defiant 的说法,安装量达 20 万次的 WordPress 插件中存在一个严重的 SQL 注入漏洞,可被利用来提取敏感数据。

该漏洞编号为 CVE-2024-1071(CVSS 评分为 9.8),影响运行 Ultimate Member WordPress 会员插件的网站,未经身份验证的攻击者可能会利用该漏洞将 SQL 查询附加到现有查询并从数据库中提取信息。

据 Defiant 称,该漏洞的存在是因为用户查询功能的实现不安全,导致文本清理功能无法防范 SQL 注入攻击。

该公司的研究人员还发现,查询的结构只允许攻击者采取基于时间的盲目方法,使用SQL CASE语句和sleep命令,同时观察请求的响应时间来窃取信息。

Defiant 在一份公告中表示:“在利用 SQL 注入漏洞时,这是一种复杂但经常成功从数据库获取信息的方法。 ” 但是,只有当插件的“为用户元数据启用自定义表”选项处于活动状态时,才能利用该漏洞。

Defiant 指出:“这意味着并非所有运行该插件的用户本质上都容易受到攻击,但尽管如此,我们还是建议立即更新,因为攻击者很聪明,可以链接插件中的漏洞来实现完全的网站接管。”

该漏洞于 1 月 30 日报告,并于 2 月 19 日在 Ultimate Member 版本 2.8.3 中得到解决。报告研究人员因这一发现获得了 2,063 美元的错误赏金。

建议终极会员用户尽快更新至补丁版本。Defiant 表示,它已经阻止了一项利用该漏洞的尝试。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+17赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66