-
09/04/2020
-
93
-
610 bài viết
Lỗi nghiêm trọng trong plugin Ultimate Member ảnh hưởng hơn 200 nghìn trang web
Một lỗ hổng SQL Injection được đánh giá mức nghiêm trọng với điểm CVSS 9,8 đã được tìm thấy trong Ultimate Member - plugin phổ biến trong WordPress với hơn 200.000 lượt cài đặt.
Lỗ hổng có mã định danh CVE-2024-1071 ảnh hưởng đến các phiên bản từ 2.1.3 đến 2.8.2. Nguyên nhân là do việc triển khai không an toàn chức năng truy vấn người dùng của plugin, cụ thể là tham số ‘sorting’.
Tham số này do không xác thực đầy đủ dữ liệu đầu vào và cho phép kẻ tấn công chưa xác thực chèn các lệnh SQL bổ sung để trích xuất thông tin nhạy cảm từ cơ sở dữ liệu, bao gồm cả việc lấy được mật khẩu dưới dạng mã băm.
Wordfence đã chặn 522 cuộc tấn công qua lỗ hổng này chỉ trong vòng 24 giờ. Những kẻ tấn công lạm dụng một kỹ thuật tinh vi là Time-base Blind SQLi (tấn công dựa vào việc gửi truy vấn tới cơ sở dữ liệu và buộc cơ sở dữ liệu phải chờ một khoảng thời gian (thường tính bằng giây) trước khi phản hồi).
Trong trường hợp này, kỹ thuật sử dụng các câu lệnh SQL CASE kết hợp với SLEEP() cho phép kẻ tấn công đánh cắp thông tin cơ sở dữ liệu bằng cách quan sát thời gian phản hồi của các lệnh được chèn vào.
Lỗ hổng CVE-2024-1071 đã được giải quyết trong phiên bản 2.8.3 được phát hành vào ngày 19 tháng 2 năm 2024 nên người dùng plugin Ultimate Member cần cập nhật ngay nhé!
Theo Security Online
Lỗ hổng có mã định danh CVE-2024-1071 ảnh hưởng đến các phiên bản từ 2.1.3 đến 2.8.2. Nguyên nhân là do việc triển khai không an toàn chức năng truy vấn người dùng của plugin, cụ thể là tham số ‘sorting’.
Tham số này do không xác thực đầy đủ dữ liệu đầu vào và cho phép kẻ tấn công chưa xác thực chèn các lệnh SQL bổ sung để trích xuất thông tin nhạy cảm từ cơ sở dữ liệu, bao gồm cả việc lấy được mật khẩu dưới dạng mã băm.
Wordfence đã chặn 522 cuộc tấn công qua lỗ hổng này chỉ trong vòng 24 giờ. Những kẻ tấn công lạm dụng một kỹ thuật tinh vi là Time-base Blind SQLi (tấn công dựa vào việc gửi truy vấn tới cơ sở dữ liệu và buộc cơ sở dữ liệu phải chờ một khoảng thời gian (thường tính bằng giây) trước khi phản hồi).
Trong trường hợp này, kỹ thuật sử dụng các câu lệnh SQL CASE kết hợp với SLEEP() cho phép kẻ tấn công đánh cắp thông tin cơ sở dữ liệu bằng cách quan sát thời gian phản hồi của các lệnh được chèn vào.
Lỗ hổng CVE-2024-1071 đã được giải quyết trong phiên bản 2.8.3 được phát hành vào ngày 19 tháng 2 năm 2024 nên người dùng plugin Ultimate Member cần cập nhật ngay nhé!
Theo Security Online
Chỉnh sửa lần cuối: