ClickCease La faille du plugin LayerSlider expose 1 million de sites à des injections SQL

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

La faille du plugin LayerSlider expose 1 million de sites à des injections SQL

par Wajahat Raja

Le 15 avril 2024 - L'équipe d'experts de TuxCare

Récents Les médias ont révélé une faille cruciale dans le plugin faille du plugin LayerSlider. Selon ces rapports, cette faille a exposé de nombreux sites WordPress à des attaques SQL et à des infections. Si elle est exploitée, la faille permet aux utilisateurs d'ajouter des requêtes SQL, ce qui leur donne accès à des informations sensibles.

Dans cet article, nous allons nous pencher sur les détails de la faille du plugin LayerSlider, sur la manière dont elle peut être exploitée et sur les mesures préventives qui peuvent être prises pour protéger les données. 

 

La faille du plugin LayerSlider dévoilée

 

Selon les médias, cette vulnérabilité du plugin WordPress a été découverte par un chercheur en sécurité nommé AmrAwad. À l'heure actuelle, la faille est répertoriée sous le nom de CVE-2024-2879 et a un score CVSS de 9,8 sur 10. Il convient de noter qu'un score aussi élevé indique la criticité de cette faille du plugin faille du plugin LayerSlider et les conséquences qu'elle entraîne.

Le chercheur qui a découvert la vulnérabilité du vulnérabilité du plugin WordPress a reçu une prime de 5 500 dollars. Il convient de préciser que le plugin compte actuellement plus d'un million d'installations actives. Des rapports affirment que la faille du plugin faille du plugin LayerSlider est vulnérable aux attaques par injection SQL par l'intermédiaire de l'élément "is_get_popup_markup" qui est évidente dans les versions 7.9.11 et 7.10.0.

Fournir d'autres informations sur le plugin qui peut être utilisé pour réaliser des attaques par injection SQLWordfence a déclaré qu'il prévaut "en raison d'un échappement insuffisant du paramètre fourni par l'utilisateur et d'un manque de préparation suffisante de la requête SQL existante. Cela permet à des attaquants non authentifiés d'ajouter des requêtes SQL supplémentaires à des requêtes existantes qui peuvent être utilisées pour extraire des informations sensibles de la base de données".

 

Analyse technique de la vulnérabilité du plugin WordPress

 

Les experts qui ont examiné le code affirment qu'il utilise la fonction "is_get_popup_markup()" pour interroger les marqueurs de curseur. Dans cette fonction, l'identifiant peut être spécifié à l'aide de l'attribut "Id" pour spécifier l'identifiant.

Si ce paramètre n'est pas un nombre, il est transmis à la fonction fonction "find()" qui interroge alors le curseur pour construire une déclaration sans la fonction "préparer() sans la fonction "prepare()". Il est important de noter que cette fonction est utilisée pour paramétrer la requête SQL, ce qui garantit une exécution sûre.

Cependant, la faille du plugin faille du plugin LayerSlidersi elle est exploitée, peut conduire à une exécution qui ne nécessite pas la fonction, ce qui conduit à des scénarios vulnérables. Dans de tels cas, les acteurs de la menace peuvent mener à bien leurs intentions malveillantes et acquérir des informations sensibles.

Les experts estiment qu'une approche aveugle basée sur le temps est nécessaire pour exploiter la faille du plugin faille du plugin LayerSlider. Une déclaration de Wordfence apporte un éclairage supplémentaire :

"Il s'agit d'une méthode complexe, mais souvent couronnée de succès, pour obtenir des informations à partir d'une base de données lors de l'exploitation de vulnérabilités d'injection SQL".

Cela signifie essentiellement que les acteurs de la menace doivent utiliser des instructions SQL CASE ainsi que la fonction "SLEEP() et surveiller le temps de réponse de chaque requête pour exploiter la faille du plugin faille du plugin LayerSlider pour voler des informations.

 

Atténuer le risque d'exploitation de la faille du plugin LayerSlider

 

En ce qui concerne les cybermenaces, l'exploitation des plugins WordPress vulnérables est une tendance courante chez les acteurs de la menace. Dans le monde entier, un grand nombre d'entreprises et de particuliers utilisent WordPress. C'est pourquoi il est nécessaire de procéder à une évaluation de la vulnérabilité de WordPress et apprendre à développer protection des données du site web sont primordiales.

Quant à la faille du plugin défaut du plugin LayerSliderelle est présente dans les versions 7.9.11 à 7.10.0. Une version plus récente qui est corrigée pour la protection contre la faille exploitable du plugin faille du plugin LayerSlider est disponible. Compte tenu de la gravité de la faille et des dommages potentiels qu'elle peut causer, les entreprises et les utilisateurs individuels devraient passer à la version la plus récente et protéger leurs données.

 

Conclusion 


Des événements récents dans le paysage des cybermenaces ont conduit à la découverte de la faille du plugin
faille du plugin LayerSlider. Les acteurs de la menace peuvent exploiter ce plugin WordPress WordPress via des injections SQL et acquérir des informations sensibles.

Un correctif offrant une protection contre ces tentatives d'exploitation est disponible. Compte tenu de la nature évolutive et de la prévalence croissante de la cybercriminalité, l'utilisation de mesures de sécurité en ligne robustes est désormais essentielle pour atténuer les risques et assurer la protection des données.

Les sources de cet article comprennent des articles dans The Hacker News et SecurityWeek.

 

Résumé
La faille du plugin LayerSlider expose 1 million de sites à des injections SQL
Nom de l'article
La faille du plugin LayerSlider expose 1 million de sites à des injections SQL
Description
Découvrez comment la faille du plugin LayerSlider peut être exploitée et les mesures de protection qui peuvent être mises en œuvre. Restez informé, restez en sécurité !
Auteur
Nom de l'éditeur
de TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare

Courrier

Aidez-nous à comprendre
le paysage Linux !

Répondez à notre enquête sur l'état de l'Open Source et vous pourrez gagner l'un des nombreux prix, dont le premier est d'une valeur de 500 $ !

Votre expertise est nécessaire pour façonner l'avenir d'Enterprise Linux !