三个流行的 WordPress 插件有数以万计的活动安装,容易受到高严重性或严重 SQL 注入漏洞的攻击,概念验证漏洞现已公开。
SQL 注入是一种网站安全漏洞,允许攻击者将数据输入表单字段或通过修改合法数据库查询的 URL 以返回不同的数据或修改数据库。
根据易受 SQL 注入漏洞攻击的网站代码,攻击者可以修改或删除网站数据、注入恶意脚本或获得对网站的完全访问权限。
Tenable 安全研究员 Joshua Martinelle 发现了这三个易受攻击的插件,他于 2022 年 12 月 19 日负责任地将它们连同概念证明 (PoC) 报告给了 WordPress。
插件的作者在接下来的几天或几周内发布了安全更新来解决这些问题,所以现在所有的问题都已经解决了,那些运行最新可用版本的人不再容易受到攻击。
昨天,研究人员披露了每个漏洞的技术细节,并通过使用 SLEEP 功能的概念验证利用来演示漏洞的工作原理。
第一个被发现易受 SQL 注入攻击的插件是“付费会员专业版”,这是一个在超过 10万个网站中使用的会员和订阅管理工具。
在 SQL 语句中使用之前,该插件不会转义 /pmpro/v1/order REST 路由中的‘代码’参数,从而导致未经身份验证的 SQL 注入漏洞。
该漏洞被跟踪为 CVE-2023-23488,其 CVSSv3 严重等级为 9.8(严重),它会影响 2.9.8 之前的所有插件版本。
Paid Memberships Pro 于 2022 年 12 月 27 日修复了该漏洞,并发布了 2.9.8 版本。
提供了利用 CVE-2023-23488的测试攻击示例
第二个易受 SQL 注入攻击的 WordPress 附加组件是“ Easy Digital Downloads ”,这是一种用于销售数字文件的电子商务解决方案,拥有超过 5万个活动安装。
在 SQL 语句中使用它之前,该插件不会转义‘edd_download_search’操作中的‘s’参数,从而导致未经身份验证的 SQL 注入漏洞。
代码的易受攻击部分对应于./includes/ajax-functions.php文件中的函数‘edd_ajax_download_search()’。
该漏洞被跟踪为 CVE-2023-23489,并获得了 9.8 的 CVSSv3 严重等级,将其归类为严重。
该漏洞影响 2023 年 1 月 5 日发布的 3.1.0.4 以下的所有版本。
最后,发现了 CVE-2023-23490,这是“ Survey Marker ”中的“高严重性”SQL 注入漏洞,这是一个被 3000 个网站用于调查和市场研究的 WordPress 插件。
根据 CVSS v3,该漏洞的严重等级为 8.8,因为攻击者必须至少作为订阅者进行身份验证才能利用它。
然而,这个先决条件通常很容易满足,因为许多网站允许访问者注册为会员。
Survey Marker 是对 Tenable 的 SQL 注入发现响应最快的供应商,于 2022 年 12 月 21 日发布了修复更新,版本为 3.1.2。
尽管所有这些插件都容易受到 SQL 注入的攻击,并且发布了概念验证漏洞,但 Tenable 没有透露如果在攻击中被利用它们可能会造成什么影响。
但是,由于错误被归类为严重错误,建议所有使用这些插件的站点都升级到最新版本,以防止安全风险。
攻击者扫描 160 万个 WordPress 网站以查找易受攻击的插件