Kritická zraniteľnosť v doplnku WordPress

Obľúbená platforma na tvorbu webových stránok obsahuje kritickú zraniteľnosť typu SQLi, ktorá umožňuje neautentifikovaným útočníkom pripojiť ďalšie dotazy do existujúcich dotazov SQL. To môže viesť k neoprávnenému prístupu k citlivým informáciám. Chyba sa nachádza v populárnom doplnku WordPress s názvom Ultimate Member, ktorý má viac ako 200 000 aktívnych inštalácií.

Zraniteľné systémy:

  • Ultimate Member 2.1.3 – 2.8.2

Opis činnosti:

CVE-2024-1071 (CVSS skóre 9,8)

Kritická zraniteľnosť CVE-2024-1071 typu SQLi sa nachádza v doplnku platformy WordPress s názvom Ultimate Member. Chyba sa týka nedostatočného ošetrenia parametra zadaného používateľom, čo umožňuje pripojiť ďalšie dotazy do predpripravených dotazov SQL. Úspešné zneužitie umožňuje neautentifikovanému útočníkovi neoprávnený prístup k citlivým informáciám pomocou injektovania SQL príkazov. Pre získanie citlivých informácií by útočník musel použiť prístup do databázy Time-Based blind. Na chybu poukázal bezpečnostný výskumník Christiaan Swiers.

Závažnosť zraniteľnosti: Kritická

Možné škody:

  • Prístup k citlivým informáciám

Odporúčania:

Bezodkladná aktualizácia zásuvného modelu Ultimate Member aspoň na verziu 2.8.3. VJ CSIRT odporúča vykonať bezpečnostnú kontrolu svojej WordPress stránky, či nedošlo k neoprávnenému prístupu alebo zmenám.

Chyba sa týka len používateľov, ktorí v nastaveniach doplnku zaškrtli možnosť “Enable custom table for usermeta” (Povoliť vlastnú tabuľku pre usermeta).

Odkazy:

https://thehackernews.com/2024/02/wordpress-plugin-alert-critical-sqli.html

https://www.wordfence.com/blog/2024/02/2063-bounty-awarded-for-unauthenticated-sql-injection-vulnerability-patched-in-ultimate-member-wordpress-plugin/

https://op-c.net/blog/urgent-security-alert-sql-injection-vulnerability-in-wordpress-ultimate-member-plugin-cve-2024-1071/