根据安全供应商 Defiant 的说法,安装量达 20 万次的 WordPress 插件中存在一个严重的 SQL 注入漏洞,可被利用来提取敏感数据。
该漏洞编号为 CVE-2024-1071(CVSS 评分为 9.8),影响运行 Ultimate Member WordPress 会员插件的网站,未经身份验证的攻击者可能会利用该漏洞将 SQL 查询附加到现有查询并从数据库中提取信息。
据 Defiant 称,该漏洞的存在是因为用户查询功能的实现不安全,导致文本清理功能无法防范 SQL 注入攻击。
该公司的研究人员还发现,查询的结构只允许攻击者采取基于时间的盲目方法,使用SQL CASE语句和sleep命令,同时观察请求的响应时间来窃取信息。
Defiant 在一份公告中表示:“在利用 SQL 注入漏洞时,这是一种复杂但经常成功从数据库获取信息的方法。 ” 但是,只有当插件的“为用户元数据启用自定义表”选项处于活动状态时,才能利用该漏洞。
Defiant 指出:“这意味着并非所有运行该插件的用户本质上都容易受到攻击,但尽管如此,我们还是建议立即更新,因为攻击者很聪明,可以链接插件中的漏洞来实现完全的网站接管。”
该漏洞于 1 月 30 日报告,并于 2 月 19 日在 Ultimate Member 版本 2.8.3 中得到解决。报告研究人员因这一发现获得了 2,063 美元的错误赏金。
建议终极会员用户尽快更新至补丁版本。Defiant 表示,它已经阻止了一项利用该漏洞的尝试。
发表评论
您还未登录,请先登录。
登录