DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Lỗ hổng Blind SQL Injection trong WP Statistics ảnh hưởng đến 600.000 trang web
Các chuyên gia bảo mật phát hiện một lỗ hổng Time-Based Blind SQL Injection trong plugin WP Statistics được cài đặt trên hơn 600.000 trang web WordPress.
Các nhà nghiên cứu từ Wordfence Threat Intelligence đã phát hiện ra lỗ hổng Time-Based Blind SQL Injection trong WP Statistics, là một plugin WordPress với hơn 600.000 lượt cài đặt.
Plugin được phát triển bởi VeronaLabs, plugin cung cấp số liệu thống kê trang web một cách đầy đủ cho chủ sở hữu trang web.
Kẻ tấn công không cần quyền xác thực tới trang web có thể khai thác lỗ hổng này để trích xuất thông tin nhạy cảm từ trang web WordPress.
Lỗ hổng có điểm số CVSS là 7.5, với mức độ nghiêm trọng cao, ảnh hưởng tới các phiên bản WP Statistics cũ hơn 13.0.8.
Quản trị viên trang web có thể hiển thị số liệu thống kê chi tiết về lưu lượng truy cập vào trang web của họ bằng cách truy cập trang “Pages” trong plugin WP Statistics để tạo truy vấn SQL nhằm cung cấp số liệu thống kê. Các nhà nghiên cứu phát hiện ra rằng có thể truy cập trang “Pages” trong plugin này không yêu cầu đặc quyền quản trị viên.
Nhà nghiên cứu cho biết: “Mặc dù trang "Pages" chỉ dành cho quản trị viên và sẽ không hiển thị thông tin cho người dùng thông thường, nhưng có thể truy cập trang này bằng cách gửi yêu cầu đến wp-admin/admin.php với tham số trang được đặt thành wps_pages_page. Vì truy vấn SQL được sử dụng cho việc khởi tạo cho trang "Pages”, điều này có nghĩa là bất kỳ người dùng truy cập trang web, ngay cả người dùng không đăng nhập, đều có thể khở tạo truy vấn SQL này. Tuy nhiên, một tác nhân độc hại có thể cung cấp các giá trị độc hại cho các tham số ID từ đó gây ra lỗi trong truy vấn cơ sở dữ liệu.”
Bằng cách điều khiển tham số ID với các giá trị độc hại, kẻ tấn công có bỏ vượt qua hàm esc_sql để tạo các truy vấn có thể cho phép trích xuất dữ liệu nhạy cảm từ trang web, bao gồm email của người dùng, mật khẩu băm, khóa chính và các giá trị mã hóa salt.
Nhà nghiên cứu kết luận: "Trong một cuộc tấn công có chủ đích, lỗ hổng này có thể được sử dụng để trích xuất thông tin nhận dạng cá nhân từ các trang web thương mại có chứa thông tin khách hàng. Điều này nhấn mạnh tầm quan trọng của việc triển khai các biện pháp bảo vệ an ninh như tường lửa điểm cuối tại các vị trí dữ liệu nhạy cảm được lưu trữ."
Người dùng sử dụng WP Statistics plugin được khuyến cáo cập nhật lên phiên bản mới nhất để tránh gặp phải rủi ro lộ lọt dữ liệu.
Các nhà nghiên cứu từ Wordfence Threat Intelligence đã phát hiện ra lỗ hổng Time-Based Blind SQL Injection trong WP Statistics, là một plugin WordPress với hơn 600.000 lượt cài đặt.
Plugin được phát triển bởi VeronaLabs, plugin cung cấp số liệu thống kê trang web một cách đầy đủ cho chủ sở hữu trang web.
Kẻ tấn công không cần quyền xác thực tới trang web có thể khai thác lỗ hổng này để trích xuất thông tin nhạy cảm từ trang web WordPress.
Lỗ hổng có điểm số CVSS là 7.5, với mức độ nghiêm trọng cao, ảnh hưởng tới các phiên bản WP Statistics cũ hơn 13.0.8.
Quản trị viên trang web có thể hiển thị số liệu thống kê chi tiết về lưu lượng truy cập vào trang web của họ bằng cách truy cập trang “Pages” trong plugin WP Statistics để tạo truy vấn SQL nhằm cung cấp số liệu thống kê. Các nhà nghiên cứu phát hiện ra rằng có thể truy cập trang “Pages” trong plugin này không yêu cầu đặc quyền quản trị viên.
Nhà nghiên cứu cho biết: “Mặc dù trang "Pages" chỉ dành cho quản trị viên và sẽ không hiển thị thông tin cho người dùng thông thường, nhưng có thể truy cập trang này bằng cách gửi yêu cầu đến wp-admin/admin.php với tham số trang được đặt thành wps_pages_page. Vì truy vấn SQL được sử dụng cho việc khởi tạo cho trang "Pages”, điều này có nghĩa là bất kỳ người dùng truy cập trang web, ngay cả người dùng không đăng nhập, đều có thể khở tạo truy vấn SQL này. Tuy nhiên, một tác nhân độc hại có thể cung cấp các giá trị độc hại cho các tham số ID từ đó gây ra lỗi trong truy vấn cơ sở dữ liệu.”
Bằng cách điều khiển tham số ID với các giá trị độc hại, kẻ tấn công có bỏ vượt qua hàm esc_sql để tạo các truy vấn có thể cho phép trích xuất dữ liệu nhạy cảm từ trang web, bao gồm email của người dùng, mật khẩu băm, khóa chính và các giá trị mã hóa salt.
Nhà nghiên cứu kết luận: "Trong một cuộc tấn công có chủ đích, lỗ hổng này có thể được sử dụng để trích xuất thông tin nhận dạng cá nhân từ các trang web thương mại có chứa thông tin khách hàng. Điều này nhấn mạnh tầm quan trọng của việc triển khai các biện pháp bảo vệ an ninh như tường lửa điểm cuối tại các vị trí dữ liệu nhạy cảm được lưu trữ."
Người dùng sử dụng WP Statistics plugin được khuyến cáo cập nhật lên phiên bản mới nhất để tránh gặp phải rủi ro lộ lọt dữ liệu.
Theo: securityaffairs