Flera sårbarheter har hittats i WP Fastest Cache, ett populärt WordPress-plugin

WordPress

Flera sårbarheter i WP Fastest Cache-plugin har hittats och rapporterats av Jetpack-teamet.

De har sedan korrigerats i en uppdatering av CMS-pluginteamet och det är tillrådligt att göra det så snart som möjligt.

Ett mycket populärt plugin

WP Fastest Cache är ett populärt plugin på WordPress och installerat på över en miljon webbplatser. Det låter dig cachelagra vissa delar av en WordPress-webbplats för att ge användarna en snabbare upplevelse. Den innehåller också två sårbarheter som upptäckts av Jetpack-teamet under en granskning.

Den första är en SQL-injektion som kräver att angriparna är inloggade och Classic Editor, som låter dig hitta den gamla editorn för de som inte vill använda Gutenberg, är installerad och aktiverad. Angripare kan ändra en fråga som görs till databasen så att den returnerar information som normalt inte är tillgänglig för dem, såsom användar-ID och hashade lösenord.

En uppdatering tillgänglig

Den andra sårbarheten är av typen XSS (Cross-Side Scripting), kan utnyttjas via en CSRF-attack (Cross-Side Request-förfalskning). En CSRF-attack består i att kapa en session av en autentiserad användare på webbplatsen genom att fälla honom, till exempel genom att använda en länk till en skadlig webbplats, för att kunna utföra åtgärder utan hans vetskap och i hans namn på webbplatsen. . Om offret är en administratör kan angriparen äventyra hela webbplatsen. Här, på grund av dålig validering av användarrättigheter, kunde angriparen injicera skadlig JavaScript på webbplatsen och lura besökare.

Jetpack meddelade plugin-teamet, som fixade sårbarheterna i en uppdatering som släpptes den 11 oktober. Enligt Malwarebytes finns 650 000 installationer av plugin fortfarande i den sårbara versionen. Om du använder det på din WordPress-webbplats är det nödvändigt att se till att du har version 0.9.5 och om inte, att uppdatera plugin så snart som möjligt.

Källa: Malwarebytes

Relaterade Artiklar

Back to top button