Flaws trong hai plugin WordPress phổ biến ảnh hưởng đến hơn 7 triệu trang web

Các nhà nghiên cứu đã tiết lộ các lỗ hổng trong nhiều plugin WordPress mà nếu khai thác thành công, kẻ tấn công có thể cho phép kẻ tấn công chạy mã tùy ý và chiếm lấy một trang web trong một số trường hợp nhất định.

Các lỗ hổng đã được phát hiện trong Elementor , một plugin xây dựng trang web được sử dụng trên hơn bảy triệu trang web và WP Super Cache , một công cụ được sử dụng để cung cấp các trang được lưu trong bộ nhớ cache của một trang web WordPress.

Theo Wordfence, công ty đã phát hiện ra các điểm yếu bảo mật trong Elementor, lỗi này liên quan đến một tập hợp các lỗ hổng tập lệnh chéo trang web (XSS) được lưu trữ (điểm CVSS: 6,4), xảy ra khi một tập lệnh độc hại được đưa trực tiếp vào một ứng dụng web dễ bị tấn công.

Trong trường hợp này, do thiếu xác thực các thẻ HTML ở phía máy chủ, tác nhân xấu có thể khai thác các vấn đề để thêm JavaScript thực thi vào một bài đăng hoặc trang thông qua một yêu cầu được tạo thủ công.

Wordfence cho biết: “Vì các bài đăng do người đóng góp tạo ra thường được các biên tập viên hoặc quản trị viên xem xét trước khi xuất bản, mọi JavaScript được thêm vào một trong các bài đăng này sẽ được thực thi trong trình duyệt của người đánh giá,” Wordfence cho biết trong một bài viết kỹ thuật. “Nếu một quản trị viên xem xét một bài đăng có chứa JavaScript độc hại, thì phiên được xác thực của họ với các đặc quyền cấp cao có thể được sử dụng để tạo một quản trị viên độc hại mới hoặc để thêm một cửa sau vào trang web. Một cuộc tấn công vào lỗ hổng này có thể dẫn đến việc tiếp quản trang web.”

Nhiều phần tử HTML như Heading, Column, Accordion, Icon Box và Image Box đã bị phát hiện dễ bị tấn công XSS được lưu trữ, do đó khiến bất kỳ người dùng nào cũng có thể truy cập trình soạn thảo Elementor và thêm JavaScript thực thi.

Do các sai sót lợi dụng thực tế là dữ liệu động được nhập trong một mẫu có thể được tận dụng để bao gồm các tập lệnh độc hại nhằm khởi động các cuộc tấn công XSS, hành vi đó có thể được ngăn chặn bằng cách xác thực đầu vào và thoát dữ liệu đầu ra để các thẻ HTML được chuyển như đầu vào được trả lại vô hại.

Riêng biệt, lỗ hổng thực thi mã từ xa (RCE) đã được xác thực đã được phát hiện trong WP Super Cache có thể cho phép kẻ thù tải lên và thực thi mã độc với mục tiêu giành quyền kiểm soát trang web. Plugin này được báo cáo là được sử dụng trên hơn hai triệu trang web WordPress.

Sau tiết lộ có trách nhiệm vào ngày 23 tháng 2, Elementor đã khắc phục các sự cố trong phiên bản 3.1.4 được phát hành vào ngày 8 tháng 3 bằng cách tăng cường “các tùy chọn được phép trong trình chỉnh sửa để thực thi các chính sách bảo mật tốt hơn.” Tương tự như vậy, Automattic, nhà phát triển đằng sau WP Super Cache, cho biết họ đã giải quyết “RCE được xác thực trong trang cài đặt” trong phiên bản 1.7.2.

Người dùng các plugin này rất nên cập nhật lên phiên bản mới nhất để giảm thiểu rủi ro liên quan đến lỗi. (THM)

Trả lời

Mời bạn điền thông tin vào ô dưới đây hoặc kích vào một biểu tượng để đăng nhập:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s