Cảnh Báo : Lỗ hổng plugin NextGen Gallery của WordPress cho phép chiếm quyền quản tri trang web

Một bản vá trong plugin NextGen Gallery WordPress đã sửa các lỗi giả mạo yêu cầu trên nhiều trang web nghiêm trọng và có mức độ nguy hiểm cao. Các nhà nghiên cứu đang thúc giục các trang web WordPress sử dụng plugin NextGen Gallery áp dụng bản vá để giải quyết các lỗi nghiêm trọng và mức độ nghiêm trọng cao.

Plugin NextGen Gallery, được cài đặt trên 800.000 trang web WordPress, cho phép các trang web tải ảnh lên với số lượng lớn, nhập siêu dữ liệu và chỉnh sửa hình thu nhỏ của hình ảnh. Các nhà nghiên cứu đã phát hiện ra hai lỗ hổng giả mạo yêu cầu trên nhiều trang web (CSRF) – một lỗ hổng nghiêm trọng và một lỗ hổng rất nghiêm trọng – trong plugin này.

Một bản vá đã được phát hành cho các lỗi trong phiên bản 3.5.0, vào ngày 17 tháng 12. Trong lần tiết lộ công khai đầu tiên về các chi tiết của lỗ hổng, được phát hành hôm thứ Hai, các nhà nghiên cứu đã kêu gọi các chủ sở hữu trang web sử dụng plugin để đảm bảo chúng được cập nhật.

Ram Gall cho biết: “Việc khai thác các lỗ hổng này có thể dẫn đến việc tiếp quản quyền quản trị trang web, chuyển hướng độc hại, lừa đảo và nhiều hơn thế nữa,” Ram Gall nói với Wordfence hôm thứ Hai .

Lỗi giả mạo yêu cầu trên nhiều trang web là gì?

CSRF là một loại lỗ hổng web cho phép kẻ tấn công lừa trình duyệt web thực hiện các lệnh độc hại, trái phép. Thông thường, các cuộc tấn công CSRF được thực hiện bởi những kẻ tấn công với một liên kết được gửi đến nạn nhân – và sử dụng kỹ thuật xã hội để thuyết phục họ nhấp vào nó. Khi nạn nhân nhấp vào liên kết, họ đang vô tình gửi một yêu cầu giả mạo đến một máy chủ – dẫn đến việc kẻ tấn công có thể thực hiện các lệnh khác nhau.

Lỗi bảo mật thư viện NextGen quan trọng

Lỗ hổng nghiêm trọng hơn trong hai lỗ hổng này là lỗ hổng bảo mật ở mức độ nghiêm trọng (CVE-2020-35942). Lỗ hổng bắt nguồn từ chức năng bảo mật của NextGen Gallery (is_authorized_request) được sử dụng để bảo vệ các cài đặt khác nhau của nó. Tính năng này tích hợp cả kiểm tra khả năng và kiểm tra nonce vào một chức năng duy nhất để ứng dụng dễ dàng hơn trong toàn bộ plugin.

“Thật không may, một lỗ hổng logic trong hàm is_authorized_request có nghĩa là kiểm tra nonce sẽ cho phép các yêu cầu tiếp tục nếu tham số $ _REQUEST [‘nonce’] bị thiếu, chứ không phải là không hợp lệ,” các nhà nghiên cứu cho biết.

Điều này có thể cho phép những kẻ xấu thực hiện nhiều cuộc tấn công khác nhau. Để khai thác lỗ hổng này, kẻ tấn công sẽ phải lừa quản trị viên nhấp vào một liên kết. Các nhà nghiên cứu cho biết, điều này sau đó sẽ gửi các yêu cầu thủ công để thực hiện các hành động độc hại khác nhau.

Các nhà nghiên cứu cho biết: Một cuộc tấn công thành công “sẽ yêu cầu hai yêu cầu riêng biệt, mặc dù điều này sẽ rất nhỏ để thực hiện và chúng tôi có thể làm như vậy trong quá trình thử nghiệm của mình”. Và, “trang web sẽ yêu cầu ít nhất một album được xuất bản và kẻ tấn công có thể truy cập được”.

Nếu kẻ tấn công thuyết phục thành công quản trị viên nhấp vào liên kết, tệp tải lên tiếp theo sẽ được đưa vào và thực thi bất cứ khi nào loại album được chọn sau này được xem trên trang web. Các nhà nghiên cứu cho biết bất kỳ JavaScript nào có trong tệp được tải lên cũng sẽ được thực thi.

Các nhà nghiên cứu cho biết: “Xin nhắc lại, một khi kẻ tấn công đạt được thực thi mã từ xa trên một trang web, chúng đã chiếm được trang web đó một cách hiệu quả. “XSS cũng có thể được sử dụng để tiếp quản một trang web nếu một quản trị viên đã đăng nhập truy cập một trang đang chạy một tập lệnh được đưa vào độc hại”.

Lỗi bảo mật khi tải lên tệp có mức độ nghiêm trọng cao

Một lỗ hổng logic thứ hai, tương tự (CVE-2020-35943) xuất phát từ một chức năng bảo mật riêng biệt, validate_ajax_request, được sử dụng cho các hành động AJAX khác nhau, bao gồm cả những hành động được sử dụng để tải lên hình ảnh.

Các nhà nghiên cứu cho biết: “Hàm này có một lỗ hổng logic tương tự có thể cho phép các yêu cầu tiếp tục nếu tham số $ _REQUEST [‘nonce’] bị thiếu, chứ không phải là không hợp lệ.

Những kẻ tấn công có thể lừa quản trị viên gửi một yêu cầu được tạo ra để tải lên một tệp hình ảnh tùy ý. Mặc dù tệp được tải lên phải là tệp hình ảnh hợp lệ, nhưng có thể ẩn một webshell hoặc mã PHP độc hại, có thể thực thi khác trong một tệp hình ảnh như vậy, họ nói.

Các nhà nghiên cứu cho biết: “Điều này cũng có thể được kết hợp với lỗ hổng trước đó và tệp hình ảnh có thể được đặt làm ‘Mẫu kế thừa’, tại thời điểm đó nó sẽ được đưa vào và mã bên trong sẽ được thực thi. “Một lần nữa, điều này sẽ đòi hỏi một số mức độ kỹ thuật xã hội, vì kẻ tấn công sẽ phải lừa quản trị viên nhấp vào một liên kết dẫn đến những yêu cầu này được gửi đi.”

Cập nhật lên Phiên bản Thư viện NextGen 3.5.0

Nhà phát triển của NextGen Gallery, Imagely, đã phát hành các bản vá cho những lỗi này trong phiên bản 3.5.0. Theo trang plugin NextGen Gallery, chỉ có 26,2 phần trăm người dùng đang sử dụng phiên bản 3.5. Threatpost đã liên hệ với Imagely để nhận xét thêm.

Số lượt cài đặt cho mỗi phiên bản của NextGen Gallery. Tín dụng: Tưởng tượng

“Nếu bạn biết một người bạn hoặc đồng nghiệp đang sử dụng plugin này trên trang web của họ, chúng tôi thực sự khuyên bạn nên chuyển tiếp lời khuyên này cho họ để giúp bảo vệ trang web của họ vì đây là những lỗ hổng nghiêm trọng và có mức độ nghiêm trọng cao có thể dẫn đến việc tiếp quản toàn bộ trang web,” các nhà nghiên cứu cho biết .

Lỗ hổng chỉ là lỗi mới nhất gây ra một plugin WordPress. Tuần trước, một lỗi bảo mật trong Contact Form 7 Style , một plugin WordPress được cài đặt trên hơn 50.000 trang web, đã được báo cáo có thể cho phép đưa JavaScript độc hại vào trang web của nạn nhân. Và vào tháng 1, hai lỗ hổng (một lỗ hổng nghiêm trọng) trong một plugin WordPress có tên Orbit Fox đã được phát hiện có thể cho phép những kẻ tấn công đưa mã độc vào các trang web dễ bị tấn công hoặc chiếm quyền kiểm soát một trang web.

Lưu ý : Đây là cảnh báo đã có từ cuối nắm 2020, BQT Security365 chỉ nhắc lại !

Nguyễn Trần Tường Vinh – CEI

Trả lời

Điền thông tin vào ô dưới đây hoặc nhấn vào một biểu tượng để đăng nhập:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s