Populärt WordPress Security Plugin Loginizer sårbarhet påverkar +1 miljoner webbplatser
WordPress Loginizer Plugin har släppt en säkerhetsfix för en sårbarhet som kan göra det möjligt för en programmerare att modifiera en databas genom en obehörig SQL-injektion.
Denna typ av utnyttjande, även kallad en blind SQL-injektion, beror på att ange information i en ingång för att utlösa ett felsvar. I det här fallet är informationen ett användarnamn.
Loginizer WordPress-plugin-programmet hade ingen metod att sterilisera informationen, vilket innebär att det inte hade något sätt att kompensera för felaktig information. Detta fick plugin till att göra en felsituation.
Enligt WPScan-beskrivningen av Loginizer utnyttjar:
”Sårbarheten utlöstes inom brute force-skyddets funktionalitet, som var aktiverad som standard när plugin installerades först. När en användare försöker logga in med ett okänt användarnamn loggas försöket i backend-databasen, där användarnamnet, liksom andra parametrar, inte valideras ordentligt innan de placeras i SQL-frågan. ”
Säkerhetsspecialisten som hittade sårbarheten publicerade en genomgång av Loginizer-utnyttjandet som visar hur ett felsvar kan användas för att nå områden i plugin-programmet som är relaterade till dess funktionalitet. Det är där som programmeraren kan se utsatt för en SQL-injektion.
Forskaren beskrev det så här:
… via funktionsdefinition ser vi hur rå $ användarnamn når plugin-funktionaliteten … Även i denna funktion finns det samtal mot DB med inte sanerade DB-parametrar … och vi ser de platser som är sårbara för SQLi baserat på användarnas inloggningsdata. ”
Genomgången fortsätter med proof of concept och avslutar:
… Och det är det, mer än enkelt och detaljerat om SQLi + XSS via $ användarnamn. ”
Problemet med Loginizer är inte begränsat till SQL-injektionssårbarheten. Det här är inte bara en fråga utan två frågor.
Den andra exploateringen är känd som Stored Cross Site Scripting (Stored XSS). Detta är en särskilt hemsk version av XSS-sårbarhet.
Med denna typ av utnyttjande kan en hackare vanligtvis direkt injicera skadliga filer och sedan missbruka WordPress-webbplatsen och / eller användare. I allmänhet kan en skadlig fil serveras till webbplatsbesökarens webbläsare.
En förändringslogg är en logg över alla ändringar som en programvarutekniker gör på en produkt. När du uppdaterar ett plugin erbjuder WordPress dig chansen att klicka och se en beskrivning av vad dessa ändringar är. Dessa beskrivningar är från förändringsloggen. Alla WordPress-plugin-utvecklare har en löpande förändringslogg i WordPress-pluginförvaret och också ofta på deras webbplats.
Enligt den officiella ändringsloggen för Loginizer påverkar detta problem versioner före den senaste, vilket är Loginizer version 1.6.4.
Loginizer plugin-ändringsloggen beskriver de två korrigeringsfilerna så här:
”[Säkerhetsfix]: Ett korrekt utformat användarnamn som används för att logga in kan leda till SQL-injektion. Detta har åtgärdats med hjälp av förberedelsefunktionen i PHP som förbereder SQL-frågan för säker körning.
[Säkerhetsfix]: Om IP HTTP-rubriken ändrades för att ha en nullbyte kan det leda till lagrad XSS. Detta har åtgärdats genom att korrekt desinficera IP HTTP-rubriken innan du använder detsamma. ”
Loginizer bör berömmas för att vara direkt om att beskriva problemet i deras förändringslogg.
Vissa pluginutgivare försöker dölja att en uppdatering är en säkerhetsfix genom att använda teknisk jargong och inte nämner att det finns en säkerhetsfix.
Att tala sanningen om vad uppdateringen handlar om, hur Loginizer gör det, är en indikation på en anständig plugin-utvecklare.
WordPress utlöste en tvingad automatisk uppdatering. De flesta webbplatser som kör detta plugin, upp till 89%, borde ha fått sitt plugin uppdaterat.
Det föreslås starkt att alla WordPress-utgivare som använder Loginizer-säkerhetsplugin för att kontrollera vilken version av plugin de använder och för att snabbt uppdatera det om det inte redan har gjort det.
Vi på CodeLedge är Sveriges bästa WordPress-utvecklare. Vi är experterna på att göra en webbplats snabb och enkel att ladda. Prata gärna med oss på hi@codeledge.com eller få en offert härifrån.