Twitter
Google plus
Facebook
Vimeo
Pinterest

Fluid Edge Themes

Blog

Home  /  #SafellyWordpress   /  SQL Injection w kilku wtyczkach WordPress
SQL Injection wordpress

SQL Injection w kilku wtyczkach WordPress

We wtyczkach:

  • Smooth Slider w wersji do 2.8.6
  • Testimonial Slider w wersji do 1.2.4
  • Dbox 3D Slider Lite w wersji do 1.2.2

mających łącznie dziesiątki tysięcy aktywnych instalacji znaleziono groźną podatność SQL Injection (za chwilę szerzej omówimy co to znaczy).

Jakie są skutki

Błąd SQL Injection jest bardzo poważny, dlatego, że umożliwia nieautoryzowane wykonanie kodu w bazie danych. Atakujący może np. pobrać dane użytkowników, czy zmodyfikować atakowaną stronę (w przypadku tego ataku na taką modyfikację pozwala Dbox 3D Slider Lite i Testimonial Slider).

Nieodpowiednia, przestarzała konfiguracja PHP lub bazy danych może prowadzić nawet do całkowitego zniszczenia bazy danych, a co za tym idzie całej strony internetowej czy sklepu.

Błąd wymaga autoryzacji, ale…

Dobrą wiadomością jest to, że błąd wymaga autoryzacji na poziomie Administracyjnym. Oznacza to, że tylko jako Administrator możesz wykonać atak.

Jest jednak małe ale – każda z tych trzech wtyczek nie korzystała z zabezpieczenia przez atakiem CRSF – atakujący przesyłając Ci odpowiednio spreparowany link lub stronę może bez Twojej wiedzy wywołać atak. Więcej o ataku CSRF pisaliśmy przy okazji opisywania wczorajszego błędu.

Jak poradzić sobie z SQL Injection?

Uwaga – w chwili pisania tego newsa wtyczka Dbox 3D Slider Lite jest dalej w podatnej wersji 1.2.2 i nadal jest niebezpieczna! Jeżeli posiadasz tę wtyczkę – usuń ją do czasu naprawienia błędu.

Dwie pozostałe wtyczki wystarczy zaktualizować jak najszybciej, żeby uniknąć problemów.

Pamiętaj, że na wypadek podmiany czy usunięcia strony przez te lub inne ataki warto mieć kopię zapasową. Powinna to być automatyczna kopia w której można łatwo znaleźć miejsce ataku i szybko odzyskać sprawną wersję strony, taka jaką wykonujemy np. w Safelly.

Przy okazji opisywania wczoraj innego ataku podaliśmy wskazówki jak dbać o bezpieczeństwo strony. Są one również przydatne w tych atakach – możesz je znaleźć tu.

Na koniec – pamiętaj, żeby zawsze korzystać z najnowszych dostępnych wersji bazy danych i silnika PHP, dlatego że zawierają one aktualizacje zabezpieczeń.

 

Autorem znaleziska jest Neven Biruski z Defense Code, korzystał ze skanera ThunderScan.

Post a comment

Najnowsze wpisy