Обнаружен критический недостаток безопасности в популярном плагине LayerSlider для WordPress

Father

Professional
Messages
2,602
Reaction score
760
Points
113
Критическая ошибка безопасности, влияющая на плагин LayerSlider для WordPress, может быть использована для извлечения конфиденциальной информации из баз данных, такой как хэши паролей.

Ошибка, обозначенная как CVE-2024-2879, имеет оценку CVSS 9,8 из максимальных 10,0. Это было описано как случай SQL-инъекции, влияющей на версии с 7.9.11 по 7.10.0.

Проблема устранена в версии 7.10.1, выпущенной 27 марта 2024 года, после ответственного раскрытия 25 марта. "Это обновление включает важные исправления безопасности", - сказали разработчики LayerSlider в своих примечаниях к выпуску.

LayerSlider - это редактор визуального веб-контента, программное обеспечение для графического дизайна и цифровых визуальных эффектов, которое позволяет пользователям создавать анимацию и насыщенный контент для своих веб-сайтов. Согласно его собственному сайту, плагин используется "миллионами пользователей по всему миру".

Обнаруженная ошибка в инструменте связана со случаем недостаточного экранирования пользовательских параметров и отсутствием wpdb::prepare(), что позволяет злоумышленникам, не прошедшим проверку подлинности, добавлять дополнительные SQL-запросы и собирать конфиденциальную информацию, говорится в сообщении Wordfence.

Разработка последовала за обнаружением ошибки в неаутентифицированном хранящемся межсайтовом скриптинге (XSS) в плагине для членства в WP-Members (CVE-2024-1852, оценка CVSS: 7.2), которая может облегчить выполнение произвольного кода JavaScript. Она была устранена в версии 3.4.9.3.

Недостаток безопасности WordPress


Уязвимость из-за недостаточной очистки входных данных и экранирования выходных данных "позволяет злоумышленникам, не прошедшим проверку подлинности, внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь обращается к внедренной странице, которая является страницей редактирования пользователей", - сказала компания по безопасности WordPress.

Если код будет выполняться в контексте сеанса браузера администратора, он может быть использован для создания учетных записей мошеннических пользователей, перенаправления посетителей сайта на другие вредоносные сайты и проведения других атак, добавлено в нем.

За последние несколько недель уязвимости безопасности были обнаружены также в других плагинах WordPress, таких как Tutor LMS (CVE-2024-1751, оценка CVSS: 8,8) и записи в контактных формах (CVE-2024-2030, оценка CVSS: 6,4), которые могут быть использованы для раскрытия информации и внедрения произвольных веб-скриптов соответственно.
 
Top