Potencjalnie aż milion stron mogło zostać zaatakowanych przez hakerów, którzy wykorzystali lukę w popularnej wtyczce do WordPressa.
Co się stało? Dzisiaj wykryto złośliwą aktywność, wymierzoną w krytyczną lukę bezpieczeństwa we wtyczce „Better Search Replace” do WordPressa. Eksperci zauważyli tysiące prób ataku w ciągu ostatnich 24 godzin.
Better Search Replace to wtyczka do WordPressa z ponad milionem instalacji, która pomaga w operacjach wyszukiwania i zamiany w bazach danych podczas przenoszenia stron internetowych na nowe domeny lub serwery.
Sprawdź: Co to jest AUTHMSG
Administratorzy mogą jej używać do wyszukiwania i zamiany określonego tekstu w bazie danych lub obsługi danych seryjnych. Oferuje ona też opcje selektywnej zamiany, wsparcie dla WordPress Multisite, a także zawiera opcję „suchego biegu”. Co to takiego? Rozwiązanie służy do upewniania się, że wszystko działa prawidłowo.
Dostawca wtyczki, WP Engine, wydał w zeszłym tygodniu wersję 1.4.5, aby rozwiązać krytyczne zagrożenie związane z iniekcją obiektu PHP, oznaczone jako CVE-2023-6933.
Milion stron zaatakowanych? To możliwe
Problem bezpieczeństwa wynika z „deserializacji niezaufanych danych wejściowych”. Pozwala nieuwierzytelnionym atakującym na wstrzyknięcie obiektu PHP. Pomyślne wykorzystanie tej luki mogłoby prowadzić do:
- Wykonania kodu
- Dostępu do wrażliwych danych
- Manipulacji lub usuwania plików
- Wywołania warunku odmowy usługi w nieskończonej pętli
Opis luki w serwisie Wordfence wskazuje, że Better Search Replace nie jest bezpośrednio podatna. Może być jednak wykorzystana do wykonania kodu, pobrania wrażliwych danych lub usunięcia plików, jeśli inna wtyczka lub motyw na tej samej stronie zawiera łańcuch Property Oriented Programming (POP).
Wykorzystanie luk w iniekcji obiektu PHP często zależy od obecności odpowiedniego łańcucha POP, który może być uruchomiony przez wstrzyknięty obiekt do wykonania złośliwych działań.
Hakerzy wykorzystali okazję do wykorzystania luki, ponieważ firma zabezpieczająca WordPress, Wordfence, zgłasza, że zablokowała ponad 2500 ataków na swoich klientach wymierzonych w CVE-2023-6933 w ciągu ostatnich 24 godzin.
Luka dotyczy wszystkich wersji Better Search Replace aż do 1.4.4. Użytkownikom zaleca się jak najszybszą aktualizację do wersji 1.4.5.
Statystyki pobierania na WordPress.org odnotowały blisko pół miliona pobrań w ciągu ostatniego tygodnia, przy czym 81% aktywnych wersji to 1.4. Nie podano jednak ostatniej wartości po kropce. Potencjalnie więc aż mogło zostać zaatakowanych nawet milion stron.
Czytaj też:
Dziękujemy, że przeczytałaś/eś nasz artykuł. Obserwuj Vault-Tech.pl w Wiadomościach Google, aby być na bieżąco.