ClickCease LayerSlider Plugin-Fehler setzt 1 Mio. Websites für SQL-Injektionen frei

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

LayerSlider Plugin-Fehler setzt 1 Mio. Websites für SQL-Injektionen frei

Wajahat Raja

15. April 2024. TuxCare-Expertenteam

Jüngste Medienberichte haben einen entscheidenden LayerSlider-Plugin-Schwachstelle. Diesen Berichten zufolge hat diese Schwachstelle zahlreiche WordPress-Websites für SQL-Angriffe und Infektionen anfällig gemacht. Wenn die Schwachstelle ausgenutzt wird, können Benutzer SQL-Abfragen hinzufügen, was ihnen wiederum Zugang zu sensiblen Informationen verschafft.

In diesem Artikel gehen wir auf die Details des LayerSlider-Plugin-Fehlers ein, wie er ausgenutzt werden kann und welche Präventivmaßnahmen zum Schutz der Daten getroffen werden können. 

 

Der LayerSlider-Plugin-Fehler aufgedeckt

 

Medienberichten zufolge ist diese WordPress-Plugin-Schwachstelle wurde von einem Sicherheitsforscher namens AmrAwad entdeckt. Ab sofort wird die Schwachstelle als CVE-2024-2879 verfolgt und hat derzeit einen CVSS-Wert von 9,8 von 10. Es ist erwähnenswert, dass eine solch hohe Punktzahl bedeutet, wie kritisch diese LayerSlider-Plugin-Schwachstelle kritisch ist und welche Konsequenzen sie mit sich bringt.

Der Forscher, der die WordPress-Plugin-Schwachstelle wurde mit einem Kopfgeld von 5.500 Dollar belohnt. Es ist erwähnenswert, dass das Plugin derzeit über 1 Million aktive Installationen hat. Berichten zufolge soll die LayerSlider-Plugin-Schwachstelle anfällig ist für SQL-Injection-Angriffe über die "is_get_popup_markup" Aktion, die in den Versionen 7.9.11 und 7.10.0 auftritt.

Bereitstellung von weitere Einblicke über das Plugin, das für die Durchführung von SQL-Injection-AngriffeWordfence hat erklärt, dass diese Angriffe "aufgrund einer unzureichenden Maskierung der vom Benutzer eingegebenen Parameter und einer unzureichenden Vorbereitung der bestehenden SQL-Abfrage. Dies ermöglicht es unauthentifizierten Angreifern, zusätzliche SQL-Abfragen an bereits bestehende Abfragen anzuhängen, mit denen sensible Informationen aus der Datenbank extrahiert werden können."

 

Technische Analyse der WordPress-Plugin-Schwachstelle

 

Experten, die den Code untersucht haben, geben an, dass er die Funktion "is_get_popup_markup()" Funktion für die Abfrage von Schieberegler-Markups verwendet. In dieser Funktion kann die Id mit dem Parameter "Id" Parameter angegeben werden.

Wenn der besagte Parameter keine Zahl ist, wird er an die Funktion "find()" Funktion übergeben, die dann den Schieberegler abfragt, um eine Anweisung ohne die "vorbereiten()" Funktion. Es ist wichtig zu beachten, dass diese Funktion zur Parametrisierung der SQL-Abfrage verwendet wird, um eine sichere Ausführung zu gewährleisten.

Allerdings ist der LayerSlider-Plugin-Schwachstellekann, wenn sie ausgenutzt wird, zu einer Ausführung führen, für die die Funktion nicht erforderlich ist, was zu anfälligen Szenarien führt. In solchen Fällen können Bedrohungsakteure ihre böswilligen Absichten verwirklichen und sensible Informationen erlangen.

Experten glauben, dass ein zeitbasierter blinder Ansatz erforderlich ist, um die LayerSlider-Plugin-Schwachstelle. In einer Erklärung von Wordfence wird ein weiterer Einblick gewährt:

"Dies ist eine komplizierte, aber häufig erfolgreiche Methode, um Informationen aus einer Datenbank zu erhalten, wenn man SQL-Injection-Schwachstellen ausnutzt."

Dies bedeutet im Wesentlichen, dass Bedrohungsakteure SQL CASE-Anweisungen zusammen mit "SLEEP()" verwenden und die Antwortzeit für jede Anfrage überwachen, um den LayerSlider-Plugin-Schwachstelle zum Informationsdiebstahl auszunutzen.

 

Entschärfung des Risikos der Ausnutzung des LayerSlider-Plugin-Fehlers

 

Was die Cyber-Bedrohungen betrifft, so ist das Ausnutzen anfällige WordPress-Plugins ist ein verbreiteter Trend unter Bedrohungsakteuren. Weltweit nutzen zahlreiche Unternehmen und Privatpersonen WordPress. Angesichts dessen ist die Durchführung einer WordPress-Schwachstellenanalyse und die Entwicklung von Website-Datenschutz Strategien zu entwickeln, von größter Bedeutung.

Wie bei dem LayerSlider-Plugin-Fehlerist er in den Versionen 7.9.11 bis 7.10.0 zu finden. Eine neuere Version, die gepatcht wurde, schützt vor dem ausnutzbaren LayerSlider-Plugin-Schwachstelle ist verfügbar. Angesichts der Schwere der Sicherheitslücke und der möglichen Schäden, die sie verursachen kann, sollten Unternehmen und Privatanwender auf die neueste Version aktualisieren und ihre Daten schützen.

 

Schlussfolgerung 


Die jüngsten Ereignisse in der Cyber-Bedrohungslandschaft haben zur Entdeckung des
LayerSlider-Plugin-Schwachstelle. Bedrohungsakteure können diesen Fehler ausnutzen WordPress-Plugin Schwachstelle über SQL-Injektionen ausnutzen ausnutzen und an sensible Informationen gelangen.

Es ist ein Patch verfügbar, das Schutz vor solchen Ausbeutungsversuchen bietet. In Anbetracht der sich ständig weiterentwickelnden Natur und der zunehmenden Verbreitung von Cyberkriminalität ist die Verwendung robuste Online-Sicherheitsmaßnahmen zur Risikominimierung und zur Gewährleistung des Datenschutzes unerlässlich.

Die Quellen für diesen Artikel sind unter anderem Artikel in Die Hacker-Nachrichten und SecurityWeek.

 

Zusammenfassung
LayerSlider Plugin-Fehler setzt 1 Mio. Websites für SQL-Injektionen frei
Artikel Name
LayerSlider Plugin-Fehler setzt 1 Mio. Websites für SQL-Injektionen frei
Beschreibung
Erfahren Sie, wie der LayerSlider-Plugin-Fehler ausgenutzt werden kann und welche Schutzmaßnahmen ergriffen werden können. Bleiben Sie informiert, bleiben Sie sicher!
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter