WordPress Loginizer plugin SQLi sérülékenység
Angol cím: WordPress Loginizer plugin SQLi vulnerability
CH azonosító: CH-15043
Publikálás dátuma: 2020.10.22.
Utolsó módosítás dátuma: 2020.10.22.
Leírás
A CVE-2020-27615 számon a WordPress tartalomkezelő Loginizer pluginjának sérülékenysége vált ismertté, amelyet kihasználva a távoli támadó SQLi támadásokat indíthat az érintett adatbázis ellen, az abban lévő adatokat elolvashatja, módosíthatja, illetve törölheti, továbbá átveheti az irányítást az érintett weboldalak felett.
Leírás forrása: Egyéb referencia: www.zdnet.com Leírás utolsó módosítása: 2020.10.22.Elemzés leírás
A WordPress nyílt forráskódú, PHP alapú tartalomkezelő és blog rendszer, ami a MySQL adatbáziskezelőt használja adattárolásra. A WordPress Loginizer plugin biztonsági megoldásokat biztosít a WordPress alapú weboldalak bejelentkezési oldalához. A Loginizer plugin segítségével lehetőség van fekete- és fehérlista alapú hozzáférés menedzselésre, a kétfaktoros hitelesítés alkalmazására is.
A most ismertetett sérülékenység a brute force támadások elleni védelemben meglévő hibából ered. A támadó egy speciálisan kialakított kérés segítségével kihasználhatja a hibát. Sikeres támadás esetén a távoli támadó SQLi támadásokat indíthat az érintett adatbázis ellen, az abban lévő adatokat elolvashatja, módosíthatja, illetve törölheti, továbbá átveheti az irányítást az érintett weboldalak felett.
Érintett verziók:
- WordPress Loginizer 1.6.4 előtti verziók
A hiba javítását tartalmazó frissítés elérhető a gyártó weboldalán keresztül.
Elemzés leírás utolsó módosítása: 2020.10.22.Hatás
CVSS3 Súlyosság és Metrika
Base score: 8.8 (Magas)
Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Impact Score:
Exploitability Score:
Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope (S): Unchanged
Confidentiality Impact (C): High
Integrity Impact (I): High
Availability Impact (A): High