image

Zeshonderdduizend WordPress-sites kwetsbaar door lek in plug-in

woensdag 15 november 2023, 11:32 door Redactie, 5 reacties

Zeshonderdduizend WordPress-sites zijn kwetsbaar door een beveiligingslek in de plug-in WP Fastest Cache. De ontwikkelaar heeft twee dagen geleden een beveiligingsupdate uitgebracht, maar die is door het grootste deel van de sites nog niet geïnstalleerd. WP Fastest Cache is een plug-in die ervoor moet zorgen dat WordPress-sites sneller worden geladen. Het is op meer dan één miljoen websites geïnstalleerd.

Een kwetsbaarheid (CVE-2023-6063) in de plug-in zorgt ervoor dat een ongeauthenticeerde aanvaller door middel van SQL-injection de volledige inhoud van de database kan uitlezen, zo meldt WPScan. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 8.6. De ontwikkelaar kwam twee dagen geleden met versie 1.2.2 waarin het probleem is verholpen, maar uit cijfers van WordPress.org blijkt dat vierhonderdduizend sites de update hebben geïnstalleerd en dus nog zeshonderdduizend websites kwetsbaar zijn.

Reacties (5)
15-11-2023, 12:25 door Anoniem
Plug-in met fantastische rating en dus zonder patch fantastisch gevaarlijk.

400.000 websites gepatcht, 600.000 kwetsbaar
15-11-2023, 12:36 door Anoniem
Een kwetsbaarheid (CVE-2023-6063) in de plug-in zorgt ervoor dat een ongeauthenticeerde aanvaller door middel van SQL-injection de volledige inhoud van de database kan uitlezen
SCHANDE dat WordPress nog interfaces aanbied waar mensen uit variabelen aan elkaar geplakte queries mee kunnen uitvoeren.
Wanneer wordt dat nou een keer vervangen door fatsoenlijke prepare/execute constructies (niet zelf gehobbied maar met mysqli)?

Echt mensen, SQL-injection vulnerabilities zijn geen "bug, kan gebeuren", het is gewoon incompetentie van de programmeur.
16-11-2023, 10:18 door Anoniem
Door Anoniem:
Een kwetsbaarheid (CVE-2023-6063) in de plug-in zorgt ervoor dat een ongeauthenticeerde aanvaller door middel van SQL-injection de volledige inhoud van de database kan uitlezen
SCHANDE dat WordPress nog interfaces aanbied waar mensen uit variabelen aan elkaar geplakte queries mee kunnen uitvoeren.
Wanneer wordt dat nou een keer vervangen door fatsoenlijke prepare/execute constructies (niet zelf gehobbied maar met mysqli)?

Echt mensen, SQL-injection vulnerabilities zijn geen "bug, kan gebeuren", het is gewoon incompetentie van de programmeur.
Een programmeur is meestal geen database beheerder.
16-11-2023, 14:41 door Korund
Ik word helemaal gallisch van het soms meerdere malen per week updaten van mijn wordpress-plugins omdat er weer een vulnerability is gevonden.
16-11-2023, 16:09 door EenVraag
Door Anoniem:
Een kwetsbaarheid (CVE-2023-6063) in de plug-in zorgt ervoor dat een ongeauthenticeerde aanvaller door middel van SQL-injection de volledige inhoud van de database kan uitlezen
SCHANDE dat WordPress nog interfaces aanbied waar mensen uit variabelen aan elkaar geplakte queries mee kunnen uitvoeren.
Wanneer wordt dat nou een keer vervangen door fatsoenlijke prepare/execute constructies (niet zelf gehobbied maar met mysqli)?

Echt mensen, SQL-injection vulnerabilities zijn geen "bug, kan gebeuren", het is gewoon incompetentie van de programmeur.

Ik schrik hier echt van. Ik ben blij dat ik deze plug-in niet heb, maar als dat idd nog kan zonder injectie bescherming plug-ins maken: heel erg dubieus. Plug-ins worden toch door de community beoordeeld ook bij WP?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.