-
09/04/2020
-
132
-
1.866 bài viết
Lỗ hổng nghiêm trọng trong MetInfo CMS, 2.000 instance có nguy cơ bị tấn công
Một lỗ hổng bảo mật đặc biệt nghiêm trọng trên hệ quản trị nội dung mã nguồn mở MetInfo đang bị các nhóm tin tặc ráo riết khai thác. Đáng chú ý, làn sóng tấn công đang có xu hướng bùng phát mạnh mẽ tại khu vực châu Á.
Theo báo cáo mới nhất từ hãng bảo mật VulnCheck, lỗ hổng này đang mở đường cho các chiến dịch tấn công thực thi mã từ xa, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống của nạn nhân mà không cần thực hiện bất kỳ bước xác thực nào. Lỗ hổng được định danh CVE-2026-29014, đạt mức điểm CVSS 9.8, ảnh hưởng trực tiếp đến các phiên bản MetInfo CMS từ 7.9 đến 8.1.
Nhà nghiên cứu bảo mật Egidio Romano, người phát hiện ra lỗ hổng, cho biết vấn đề nằm trong tệp /app/system/weixin/include/class/weixinreply.class.php. Tại đây, dữ liệu đầu vào từ người dùng liên quan đến API Weixin (WeChat) không được lọc và chuẩn hóa đầy đủ, tạo điều kiện để chèn mã PHP độc hại. Khi hệ thống xử lý các yêu cầu này, mã độc có thể được thực thi trực tiếp trên máy chủ.
Trong một số cấu hình triển khai, đặc biệt là trên hệ điều hành không phải Windows, việc khai thác còn phụ thuộc vào sự tồn tại sẵn của thư mục /cache/weixin/. Thư mục này thường được tạo ra khi cài đặt và cấu hình plugin WeChat chính thức, vô tình trở thành một điều kiện hỗ trợ cho quá trình tấn công.
Bản vá khắc phục CVE-2026-29014 đã được MetInfo phát hành vào ngày 7/4/2026. Tuy nhiên, chỉ sau khoảng hơn hai tuần, các hoạt động khai thác bắt đầu xuất hiện trong môi trường thực tế. Theo ghi nhận từ công ty nghiên cứu VulnCheck, những nỗ lực tấn công ban đầu diễn ra với quy mô nhỏ, chủ yếu nhắm vào các hệ thống honeypot đặt tại Mỹ và Singapore.
Đến ngày 1/5/2026, mức độ hoạt động tăng mạnh và có dấu hiệu chuyển hướng tập trung vào các địa chỉ IP tại Trung Quốc và Hong Kong. Dữ liệu quan sát cho thấy khoảng 2.000 hệ thống MetInfo CMS đang được công khai trên Internet, phần lớn tập trung tại Trung Quốc, làm gia tăng nguy cơ bị khai thác diện rộng.
Các chuyên gia nhận định, việc một CMS phổ biến bị khai thác nhanh sau khi công bố lỗ hổng cho thấy tốc độ vũ khí hóa ngày càng rút ngắn của các nhóm tấn công. Điều này đặc biệt đáng lo ngại với những hệ thống còn tồn tại trên Internet nhưng chưa được cập nhật bản vá kịp thời.
Giới nghiên cứu khuyến cáo các quản trị viên hệ thống sử dụng MetInfo CMS cần kiểm tra ngay phiên bản đang vận hành, áp dụng bản vá mới nhất từ nhà phát triển, đồng thời rà soát các dấu hiệu bất thường trong log máy chủ để phát hiện sớm nguy cơ bị xâm nhập.
Theo The Hacker News