Potencjalnie aż milion stron mogło zostać zaatakowanych przez hakerów, którzy wykorzystali lukę w popularnej wtyczce do WordPressa.
Co siÄ™ staÅ‚o? Dzisiaj wykryto zÅ‚oÅ›liwÄ… aktywność, wymierzonÄ… w krytycznÄ… lukÄ™ bezpieczeÅ„stwa we wtyczce “Better Search Replace” do WordPressa. Eksperci zauważyli tysiÄ…ce prób ataku w ciÄ…gu ostatnich 24 godzin.
Better Search Replace to wtyczka do WordPressa z ponad milionem instalacji, która pomaga w operacjach wyszukiwania i zamiany w bazach danych podczas przenoszenia stron internetowych na nowe domeny lub serwery.
Sprawdź: Co to jest AUTHMSG
Administratorzy mogÄ… jej używać do wyszukiwania i zamiany okreÅ›lonego tekstu w bazie danych lub obsÅ‚ugi danych seryjnych. Oferuje ona też opcje selektywnej zamiany, wsparcie dla WordPress Multisite, a także zawiera opcjÄ™ “suchego biegu”. Co to takiego? RozwiÄ…zanie sÅ‚uży do upewniania siÄ™, że wszystko dziaÅ‚a prawidÅ‚owo.
Dostawca wtyczki, WP Engine, wydał w zeszłym tygodniu wersję 1.4.5, aby rozwiązać krytyczne zagrożenie związane z iniekcją obiektu PHP, oznaczone jako CVE-2023-6933.
Milion stron zaatakowanych? To możliwe
Problem bezpieczeÅ„stwa wynika z “deserializacji niezaufanych danych wejÅ›ciowych”. Pozwala nieuwierzytelnionym atakujÄ…cym na wstrzykniÄ™cie obiektu PHP. PomyÅ›lne wykorzystanie tej luki mogÅ‚oby prowadzić do:
- Wykonania kodu
- Dostępu do wrażliwych danych
- Manipulacji lub usuwania plików
- Wywołania warunku odmowy usługi w nieskończonej pętli
Opis luki w serwisie Wordfence wskazuje, że Better Search Replace nie jest bezpośrednio podatna. Może być jednak wykorzystana do wykonania kodu, pobrania wrażliwych danych lub usunięcia plików, jeśli inna wtyczka lub motyw na tej samej stronie zawiera łańcuch Property Oriented Programming (POP).
Wykorzystanie luk w iniekcji obiektu PHP często zależy od obecności odpowiedniego łańcucha POP, który może być uruchomiony przez wstrzyknięty obiekt do wykonania złośliwych działań.
Hakerzy wykorzystali okazję do wykorzystania luki, ponieważ firma zabezpieczająca WordPress, Wordfence, zgłasza, że zablokowała ponad 2500 ataków na swoich klientach wymierzonych w CVE-2023-6933 w ciągu ostatnich 24 godzin.
Luka dotyczy wszystkich wersji Better Search Replace aż do 1.4.4. Użytkownikom zaleca się jak najszybszą aktualizację do wersji 1.4.5.
Statystyki pobierania na WordPress.org odnotowały blisko pół miliona pobrań w ciągu ostatniego tygodnia, przy czym 81% aktywnych wersji to 1.4. Nie podano jednak ostatniej wartości po kropce. Potencjalnie więc aż mogło zostać zaatakowanych nawet milion stron.
Czytaj też:
Dziękujemy, że przeczytałaś/eś nasz artykuł. Obserwuj Vault-Tech.pl w Wiadomościach Google, aby być na bieżąco.