Af Torben B. Sørensen, 02/03/17
Angribere kan få fat i data fra WordPress-websteder, der anvender pluginnen NextGEN Gallery.
NextGEN Gallery har en sårbarhed af typen SQL-indsætning. Dermed kan en uautoriseret bruger få fat i fortrolige data fra webstedet. Det kan fx være information om brugerkonti.
Hvis man har installeret pluginnen, kan sårbarheden udnyttes i to scenarier:
- Webstedet anvender et NextGEN Basic TagCloud Gallery.
- Webstedet tillader brugere at skrive indlæg.
Ifølge sikkerhedsfirmaet Sucuri kan en angriber få fat i passwords beskyttet med en hashfunktion eller hemmelige nøgler.
Fejlen er rettet i version 2.1.79 af NextGEN Gallery.
Over en million websteder anvender pluginnen.
Anbefaling
Opdater til den rettede version.
Links
- SQL Injection Vulnerability in NextGEN Gallery for WordPress, Sucuri
- WordPress photo plugin opens 'a million sites' to SQLi database feasting, artikel fra The Register
- Million-Plus WordPress Sites Exposed by Vulnerable Plugin, artikel fra Kaspersky Threatpost
- WordPress Plugin With 1 Million Installs Has Critical Flaw, artikel fra SecurityWeek