Artikel top billede

Sårbart WordPress-plugin truer mere end en million WordPress-hjemmesider

Et plugin, der lover at øge hastigheden på WordPress-websites, er blevet identificeret som sårbart over for et potentielt farligt SQL-injektionsangreb.

Det udbredte WordPress-plugin WP Fastest Cache, der bruges på over en million websteder, har vist sig at have en sårbar version, der påvirker 600.000 websteder, som fortsat kører med den forældede version.

WP Fastest Cache slår sig op på at reducere RAM- og CPU-forbrug og dermed øge hastigheden på websites, hvilket gør det særdeles populært, fordi Google opgør websiders hastighed i sin rangering af søgeresultater.

Tal fra WordPress viser, at pluginet ikke er blevet opdateret regelmæssigt af knap 45 procent af brugerne, der fortsat kører en sårbar version, på trods af udgivelsen af en opdatering.

Det skriver sikkerhedsteamet WPScan, der beskæftiger sig med sikkerhed på WordPress.

Teamet opdagede sårbarheden under en intern undersøgelse og alarmerede omgående udviklerne hos WP Fastest Cache, der patchede sårbarheden i den nye 1.2.2-version.

Fejlen, der har fået det lidet mundrette navn CVE-2023-6063, blev identificeret i pluginets 'WpFastestCacheCreateCache'-klasse, specifikt i funktionen is_user_admin.

Sårbarheden giver potentielle cyberkriminelle mulighed for at læse hele indholdet af WordPress-databasen gennem en SQL-injektion-payload.

Dette kan potentielt føre til læk, ændring eller sletning af data, blandt andet af private oplysninger.

Disse sårbarheder er ikke nye og påvirker forskellige applikationer.

Derfor opfordres administratorer af websites, der benytter det omtalte plugin, til at opdatere til den nye version for at undgå potentielle sikkerhedsrisici.