-
27/04/2017
-
30
-
76 bài viết
Lỗi plugin WP Fastest Cache khiến 600 nghìn trang WordPress bị tấn công
Plugin WordPress WP Fastest Cache đang tồn tại lỗ hổng chèn lệnh SQL có thể cho phép kẻ tấn công không xác thực đọc nội dung cơ sở dữ liệu của trang web.
WP Fastest Cache là một plugin bộ nhớ đệm được sử dụng để tăng tốc độ tải trang, cải thiện trải nghiệm của khách truy cập và tăng thứ hạng của trang web trên công cụ tìm kiếm Google. Theo số liệu thống kê của WordPress.org, plugin này được hơn một triệu trang web sử dụng.
Lỗ hổng được theo dõi là CVE-2023-6063 và có điểm mức độ nghiêm trọng cao 8,6/10, ảnh hưởng đến tất cả các phiên bản plugin trước 1.2.2. WordPress cho biết, hiện có hơn 600.000 trang web vẫn chạy phiên bản plugin tồn tại lỗ hổng và có nguy cơ bị tấn công.
Lỗ hổng chèn lệnh SQL xảy ra khi phần mềm chấp nhận đầu vào thao tác trực tiếp các truy vấn SQL, dẫn đến việc chạy mã SQL tùy ý để lấy thông tin cá nhân hoặc thực thi lệnh.
Trong trường hợp này, lỗ hổng ảnh hưởng đến chức năng 'is_user_admin' của class 'WpFastestCacheCreateCache' trong plugin WP Fastest Cache, nhằm kiểm tra xem người dùng có phải là quản trị viên hay không bằng cách trích xuất giá trị '$username' từ cookie.
Vì đầu vào '$username' không được lọc sạch nên kẻ tấn công có thể thao túng giá trị cookie này để thay đổi truy vấn SQL được plugin thực thi, dẫn đến truy cập trái phép vào cơ sở dữ liệu.
Cơ sở dữ liệu WordPress thường bao gồm thông tin nhạy cảm như dữ liệu người dùng (địa chỉ IP, email, ID), mật khẩu tài khoản, cài đặt cấu hình plugin và chủ đề cũng như các dữ liệu khác cần thiết cho các chức năng của trang web.
WPScan sẽ phát hành một PoC cho CVE-2023-6063 vào ngày 27 tháng 11 năm 2023, nhưng cần lưu ý rằng lỗ hổng này không phức tạp và tin tặc có thể đã tìm ra cách khai thác nó.
Bản sửa lỗi đã được nhà phát triển WP Fastest Cache cung cấp trong phiên bản 1.2.2, được phát hành ngày 13/11. Tất cả người dùng plugin được khuyến cáo nâng cấp lên phiên bản mới nhất càng sớm càng tốt.
WP Fastest Cache là một plugin bộ nhớ đệm được sử dụng để tăng tốc độ tải trang, cải thiện trải nghiệm của khách truy cập và tăng thứ hạng của trang web trên công cụ tìm kiếm Google. Theo số liệu thống kê của WordPress.org, plugin này được hơn một triệu trang web sử dụng.
Lỗ hổng được theo dõi là CVE-2023-6063 và có điểm mức độ nghiêm trọng cao 8,6/10, ảnh hưởng đến tất cả các phiên bản plugin trước 1.2.2. WordPress cho biết, hiện có hơn 600.000 trang web vẫn chạy phiên bản plugin tồn tại lỗ hổng và có nguy cơ bị tấn công.
Lỗ hổng chèn lệnh SQL xảy ra khi phần mềm chấp nhận đầu vào thao tác trực tiếp các truy vấn SQL, dẫn đến việc chạy mã SQL tùy ý để lấy thông tin cá nhân hoặc thực thi lệnh.
Trong trường hợp này, lỗ hổng ảnh hưởng đến chức năng 'is_user_admin' của class 'WpFastestCacheCreateCache' trong plugin WP Fastest Cache, nhằm kiểm tra xem người dùng có phải là quản trị viên hay không bằng cách trích xuất giá trị '$username' từ cookie.
Vì đầu vào '$username' không được lọc sạch nên kẻ tấn công có thể thao túng giá trị cookie này để thay đổi truy vấn SQL được plugin thực thi, dẫn đến truy cập trái phép vào cơ sở dữ liệu.
Cơ sở dữ liệu WordPress thường bao gồm thông tin nhạy cảm như dữ liệu người dùng (địa chỉ IP, email, ID), mật khẩu tài khoản, cài đặt cấu hình plugin và chủ đề cũng như các dữ liệu khác cần thiết cho các chức năng của trang web.
WPScan sẽ phát hành một PoC cho CVE-2023-6063 vào ngày 27 tháng 11 năm 2023, nhưng cần lưu ý rằng lỗ hổng này không phức tạp và tin tặc có thể đã tìm ra cách khai thác nó.
Bản sửa lỗi đã được nhà phát triển WP Fastest Cache cung cấp trong phiên bản 1.2.2, được phát hành ngày 13/11. Tất cả người dùng plugin được khuyến cáo nâng cấp lên phiên bản mới nhất càng sớm càng tốt.
Nguồn: Bleeping Computer