ClickCease Un fallo en el plugin LayerSlider expone a 1 millón de sitios a inyecciones SQL

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Un fallo en el plugin LayerSlider expone a 1 millón de sitios a inyecciones SQL

por Wajahat Raja

15 de abril de 2024 - Equipo de expertos TuxCare

Recientes medios de comunicación han revelado un plugin LayerSlider. Según estos informes, este fallo ha expuesto a numerosos sitios de WordPress a ataques e infecciones SQL. Si se explota, el fallo permite a los usuarios añadir consultas SQL, lo que, a su vez, les da acceso a información sensible.

En este artículo, profundizaremos en los detalles del fallo del plugin LayerSlider, cómo se puede explotar y qué medidas preventivas se pueden tomar para salvaguardar los datos. 

 

El fallo del plugin LayerSlider al descubierto

 

Según los medios de comunicación, esta vulnerabilidad del plugin de WordPress fue descubierta por un investigador de seguridad llamado AmrAwad. Por el momento, el fallo está siendo rastreado como CVE-2024-2879 y actualmente tiene una puntuación CVSS de 9,8 sobre 10. Vale la pena señalar que una puntuación tan alta significa lo crítico que es este fallo del plugin plugin LayerSlider y las consecuencias que conlleva.

El investigador que descubrió la vulnerabilidad del plugin de WordPress ha recibido una recompensa de 5.500 dólares. Cabe mencionar aquí que el plugin cuenta actualmente con más de un millón de instalaciones activas. Los informes afirman que el fallo del plugin LayerSlider es vulnerable a ataques de inyección SQL a través de la función "is_get_popup_markup" que es evidente en las versiones 7.9.11 y 7.10.0.

En más información en el plugin que se puede utilizar para llevar a cabo ataques de inyección SQLWordfence ha declarado que se produce "debido a un escape insuficiente en el parámetro suministrado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autentificados añadan consultas SQL adicionales a consultas ya existentes que pueden ser utilizadas para extraer información sensible de la base de datos."

 

Análisis técnico de la vulnerabilidad de los plugins de WordPress

 

Los expertos que han examinado el código afirman que utiliza la función "is_get_popup_markup()" para consultar las marcas deslizantes. En esta función, el id se puede especificar utilizando el parámetro "Id de "Id".

Si dicho parámetro no es un número, se pasa a la función función "find()" que a su vez consulta el deslizador para construir una sentencia sin la función "prepare()" . Es importante señalar que esta función se utiliza para parametrizar la consulta SQL, lo que garantiza una ejecución segura.

Sin embargo, el fallo del plugin LayerSlidersi se explota, puede llevar a una ejecución que no requiera la función, lo que conduce a escenarios vulnerables. En tales casos, los actores de amenazas pueden llevar a cabo sus intenciones maliciosas y adquirir información sensible.

Los expertos creen que se requiere un enfoque ciego basado en el tiempo para explotar el fallo del plugin LayerSlider. En un comunicado de Wordfence se ofrece más información al respecto:

"Este es un método intrincado, pero frecuentemente exitoso, para obtener información de una base de datos cuando se explotan vulnerabilidades de Inyección SQL".

Lo que esto significa esencialmente es que los actores de amenazas necesitarían utilizar sentencias SQL CASE junto con "SLEEP() y monitorizar el tiempo de respuesta de cada petición para explotar el fallo del plugin plugin LayerSlider para robar información.

 

Mitigación del riesgo de explotación del fallo del plugin LayerSlider

 

En lo que respecta a las amenazas cibernéticas, explotar plugins vulnerables de WordPress es una tendencia común entre los actores de amenazas. En todo el mundo, un gran número de empresas y particulares utilizan WordPress. Por ello, realizar una evaluación de vulnerabilidades de WordPress y aprender a desarrollar protección de datos de datos de sitios web.

En cuanto al fallo del plugin LayerSlideres evidente en las versiones 7.9.11 a 7.10.0. Una versión más reciente que está parcheado para la protección contra el explotable fallo del plugin LayerSlider está disponible. Dada la gravedad del fallo y los daños potenciales que puede causar, las empresas y los usuarios particulares deberían actualizar a la última versión y proteger sus datos.

 

Conclusión 


Los últimos acontecimientos en el panorama de las ciberamenazas han llevado al descubrimiento del fallo del plugin
fallo del plugin LayerSlider. Los actores de amenazas pueden explotar este plugin de WordPress vulnerabilidad a través de inyecciones SQL y adquirir información sensible.

Existe un parche que ofrece protección contra este tipo de explotaciones. Dada la naturaleza cambiante y la creciente prevalencia de la ciberdelincuencia, el uso de medidas sólidas de seguridad en línea es ahora esencial para mitigar el riesgo y garantizar la protección de los datos.

Las fuentes de este artículo incluyen artículos en The Hacker News y SecurityWeek.

 

Resumen
Un fallo en el plugin LayerSlider expone a 1 millón de sitios a inyecciones SQL
Nombre del artículo
Un fallo en el plugin LayerSlider expone a 1 millón de sitios a inyecciones SQL
Descripción
Aprenda cómo se puede explotar el fallo del plugin LayerSlider y las medidas de protección que se pueden implementar. Mantente informado, ¡mantente seguro!
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Conviértete en escritor invitado de TuxCare

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín