Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Lỗ hổng tồn tại 4 năm ảnh hưởng 86% website WordPress
Công ty IT tại Phần Lan mới phát hiện một lỗ hổng trên các website WordPress 3, có thể bị lợi dụng để triển khai nhiều kiểu tấn công bằng script độc hại nhắm vào trình duyệt của người dùng. Dựa trên số liệu thống kê về tình hình sử dụng WordPress hiện nay, lỗ hổng có thể ảnh hưởng tới 86% các website đang sử dụng WordPress.
Lỗ hổng được phát hiện bởi chuyên gia Jouko Pynnonen của Klikki Oy, cho phép tin tặc đưa một comment có chứa đoạn mã JavaScript trên bài blog. Trên các trang cho phép comment không yêu cầu chứng thực (authentication) – cài đặt mặc định cho WordPress – có thể cho phép bất kỳ ai gửi các script độc hại trong comment để nhắm tới những người truy cập website hoặc các quản trị viên. Cuộc tấn công bằng mã thực thi do Klikky Oy thử nghiệm có thể tấn công phiên làm việc của quản trị site WordPress và tạo một tài khoản quản trị WordPress mới với mật khẩu đã biết, thay đổi mật khẩu quản trị hiện tại, và đưa đoạn mã PHP độc hại lên server. Điều này có nghĩa tin tặc có thể khóa tài khoản quản trị đang tồn tại và tấn công vào phần cài đặt trên WordPress để phục vụ các mục đích xấu.
Nhóm Klikki Oy cho biết: “Trong thử nghiệm, cuộc tấn công bằng mã thực thi ban đầu xóa các dấu vết của script đã được chèn vào cơ sở dữ liệu. Tiếp đến, các tác vụ quản trị khác có thể được thực hiện như thay đổi mật khẩu người dùng hiện tại, thêm tài khoản quản trị mới, hoặc sử dụng plugin editor để viết đoạn mã PHP đưa lên server. Trong quá trình diễn ra những hoạt động này, người dùng không hề thấy bất kỳ dấu hiệu bất thường nào. Nếu tin tặc viết đoạn code PHP mới trên server qua plugin editor, một yêu cầu AJAX khác có thể sử dụng để thực thi đoạn mã ngay lập tức. Từ đó, tin tặc chiếm quyền điều khiển server”.
Phiên bản mới nhất của WordPress (phiên bản 4.0) được đưa ra vào tháng 9 vừa qua không tồn tại lỗ hổng này.
Lỗ hổng được phát hiện bởi chuyên gia Jouko Pynnonen của Klikki Oy, cho phép tin tặc đưa một comment có chứa đoạn mã JavaScript trên bài blog. Trên các trang cho phép comment không yêu cầu chứng thực (authentication) – cài đặt mặc định cho WordPress – có thể cho phép bất kỳ ai gửi các script độc hại trong comment để nhắm tới những người truy cập website hoặc các quản trị viên. Cuộc tấn công bằng mã thực thi do Klikky Oy thử nghiệm có thể tấn công phiên làm việc của quản trị site WordPress và tạo một tài khoản quản trị WordPress mới với mật khẩu đã biết, thay đổi mật khẩu quản trị hiện tại, và đưa đoạn mã PHP độc hại lên server. Điều này có nghĩa tin tặc có thể khóa tài khoản quản trị đang tồn tại và tấn công vào phần cài đặt trên WordPress để phục vụ các mục đích xấu.
Nhóm Klikki Oy cho biết: “Trong thử nghiệm, cuộc tấn công bằng mã thực thi ban đầu xóa các dấu vết của script đã được chèn vào cơ sở dữ liệu. Tiếp đến, các tác vụ quản trị khác có thể được thực hiện như thay đổi mật khẩu người dùng hiện tại, thêm tài khoản quản trị mới, hoặc sử dụng plugin editor để viết đoạn mã PHP đưa lên server. Trong quá trình diễn ra những hoạt động này, người dùng không hề thấy bất kỳ dấu hiệu bất thường nào. Nếu tin tặc viết đoạn code PHP mới trên server qua plugin editor, một yêu cầu AJAX khác có thể sử dụng để thực thi đoạn mã ngay lập tức. Từ đó, tin tặc chiếm quyền điều khiển server”.
Phiên bản mới nhất của WordPress (phiên bản 4.0) được đưa ra vào tháng 9 vừa qua không tồn tại lỗ hổng này.
Nguồn: Arstechnica