El complemento antispam para WordPress puede exponer los datos del usuario del sitio web - Calendae | Informática, Electrónica, CMS, Ciberseguridad

El complemento antispam para WordPress puede exponer los datos del usuario del sitio web

Hola y mil gracias por leerme. Te escribe Eduardo Arroyo y esta vez te voy a hablar sobre El complemento antispam para WordPress puede exponer los datos del usuario del sitio web

El complemento antispam para WordPress puede exponer los datos del usuario del sitio web

«Protección contra correo no deseado, AntiSpam, FireWall de CleanTalk» está instalado en más de 100.000 sitios y podría ofrecer información confidencial a los atacantes que ni siquiera están conectados.

Una vulnerabilidad de inyección SQL descubierta en un complemento de WordPress llamado «Protección contra correo no deseado, AntiSpam, FireWall de CleanTalk» podría exponer los correos electrónicos de los usuarios, contraseñas, información de tarjetas de crédito y otra información confidencial a un atacante no autenticado.

Protección contra correo no deseado, AntiSpam, CleanTalk Firewall está instalado en más de 100.000 sitios y se utiliza principalmente para eliminar spam y enviar comentarios a la papelera en los foros de discusión del sitio web.

Únase a Threatpost para «Fortalecer su negocio contra ataques de ransomware, DDoS y Cryptojacking», un panel de discusión EN VIVO el miércoles 12 de mayo a las 2 pm EDT para este seminario web GRATUITO patrocinado por Zoho ManageEngine.

Según Wordfence, el problema (CVE-2021-24295, que tiene una calificación de vulnerabilidad CVSS de alta gravedad de 7,5 sobre 10) surge debido a la forma en que realiza ese filtro. Mantiene una lista de bloqueo y rastrea el comportamiento de diferentes direcciones IP, incluida la cadena de usuario-agente que los navegadores envían para identificarse.

«Desafortunadamente, la función update_log en lib / Cleantalk / ApbctWP / Firewall / SFW.php, que se usó para completar los registros de estas solicitudes en la base de datos, no pudo usar una declaración SQL preparada», según la compañía, que publicó un análisis el martes.

La inyección de SQL es una vulnerabilidad de seguridad web que permite a los atacantes interferir con las consultas que una aplicación hace a su base de datos, para interceptar o inferir las respuestas que las bases de datos devuelven cuando se consultan. Las declaraciones preparadas son una de las formas de prevenir esto; aíslan cada parámetro de consulta para que un oponente no pueda ver el alcance completo de los datos devueltos.

Los investigadores pudieron explotar con éxito la vulnerabilidad en CleanTalk a través de la inyección SQL basada en tiempo ciego, dijeron. Este es un enfoque que implica el envío de solicitudes de base de datos que «adivinan» el contenido de una tabla de base de datos e instruyen a la base de datos para retrasar la respuesta o «dormir» si la suposición es correcta.

«Por ejemplo, una solicitud puede preguntar a la base de datos si la primera letra de la dirección de correo electrónico del usuario administrador comienza con la letra» c «e indicarle que demore la respuesta cinco segundos si eso es cierto, luego intente adivinar las letras sucesivas en secuencia «, según Wordfence. «Hay una serie de otras técnicas de inyección SQL que pueden eludir muchas formas de desinfección de entrada tradicional dependiendo de la construcción exacta de la consulta vulnerable».

Wordfence ha descrito varias características en el código del complemento que hacen que el problema sea más difícil de explotar. Por ejemplo, la consulta SQL vulnerable es una consulta de «inserción».

«Dado que los datos no se estaban insertando en una tabla confidencial, un atacante no podía utilizar la consulta de inserción para explotar el sitio cambiando los valores de la base de datos, lo que también dificultaba la recuperación de datos confidenciales de la base de datos. , «según Wordfence.

Además, la declaración SQL utilizó la función «sanitize_text_field» en un intento de evitar la inyección de SQL y el agente de usuario se incluyó en la consulta entre comillas simples.

«A pesar de estos obstáculos, pudimos crear una prueba de concepto que podría extraer datos de cualquier lugar de la base de datos mediante el envío de solicitudes que contienen comandos SQL en el encabezado de solicitud de usuario-agente», dijeron los investigadores.

Para estar protegidos, los administradores web deben actualizar la versión parcheada del complemento, 5.153.4.

.

No te olvides compartir en en tu Twitter y Facebook para que tus amigos lo lean

??? ? ? ???

Comparte