DDos
VIP Members
-
22/10/2013
-
524
-
2.189 bài viết
WordPress tồn tại lỗ hổng có thể bị chiếm quyền điều khiển toàn bộ trang web
Plugin “Adning Advertising”của WordPress vừa được cập nhật phiên bản mới để xử lý một lỗ hổng nghiêm trọng cao có thể bị khai thác để thực thi mã từ xa tùy ý bởi tin tặc mà không yêu cầu quyền xác thực.
Theo thống kê, Adning Advertising plugin là một plugin trả phí với khoảng hơn 8000 người dùng. Nhà phát triển plugin này đã phát hành phiên bản 1.5.6 để vá lỗ hổng thực thi mã. Lỗ hổng này có thang điểm CVSS là 10/10, hiện tại, tin tặc đã khai thác lỗ hổng này trong thực tế, theo các nhà nghiên cứu từ Wordfence.
Lỗ hổng trong plugin này bắt nguồn từ chức năng tải ảnh. Hai hàm AJAX action và _ning_upload_image được sử dụng để cung cấp tính năng này. Thật không may, hàm AJAX action cho phép bất kỳ người dùng (không yêu cầu quyền xác thực tới trang web) có thể sử dụng. Chức năng tải ảnh lên hỗ trợ tải lên các định dạng tệp khác nhau, nhưng do không có cơ chế kiểm soát các định dạng tệp chặt chẽ, tin tặc có thể tải lên các tệp độc hại với POST request tới trang quản trị wp-admin/admin-ajax.php của trang WordPress.
Các nhà nghiên cứu từ Wordfence cũng cảnh báo về lỗ hổng path traversal (cho phép truy cập tệp tin cấm trên trang web) với thang điểm CVSS là 8.7. Lỗ hổng này cũng được vá trong phiên bản 1.5.6.
"Để xóa bất kỳ hình ảnh được tải lên, plugin này cũng sử dụng một AJAX action khác, đó là hàm _ning_remove_image, hàm này cũng sử dụng một hàm con nopriv_ hook," nhà nghiên cứu cho biết. "Giống như lỗ hổng trong chức năng tải ảnh lên, chức năng này không thực hiện các cơ chế kiểm soát chặt chẽ các chức năng xóa ảnh trong hàm _ning_remove_image. Do đó, kẻ tấn công không cần xác thực có thể xóa các tệp tùy ý bằng cách sử dụng path traversal."
Ngoài ra, theo Wordfence, nếu kẻ tấn công có thể xóa tệp wp-config.php, khi đó trang web sẽ được cài đặt lại, cung cấp cho kẻ tấn công cơ hội để thiết lập lại toàn bộ trang WordPress. Tin tặc cũng có thể sử dụng lỗ hổng để tại ra một tài khoản quản trị viên và thay thế tất cả nội dung của trang web.
Theo thống kê, Adning Advertising plugin là một plugin trả phí với khoảng hơn 8000 người dùng. Nhà phát triển plugin này đã phát hành phiên bản 1.5.6 để vá lỗ hổng thực thi mã. Lỗ hổng này có thang điểm CVSS là 10/10, hiện tại, tin tặc đã khai thác lỗ hổng này trong thực tế, theo các nhà nghiên cứu từ Wordfence.
Lỗ hổng trong plugin này bắt nguồn từ chức năng tải ảnh. Hai hàm AJAX action và _ning_upload_image được sử dụng để cung cấp tính năng này. Thật không may, hàm AJAX action cho phép bất kỳ người dùng (không yêu cầu quyền xác thực tới trang web) có thể sử dụng. Chức năng tải ảnh lên hỗ trợ tải lên các định dạng tệp khác nhau, nhưng do không có cơ chế kiểm soát các định dạng tệp chặt chẽ, tin tặc có thể tải lên các tệp độc hại với POST request tới trang quản trị wp-admin/admin-ajax.php của trang WordPress.
Các nhà nghiên cứu từ Wordfence cũng cảnh báo về lỗ hổng path traversal (cho phép truy cập tệp tin cấm trên trang web) với thang điểm CVSS là 8.7. Lỗ hổng này cũng được vá trong phiên bản 1.5.6.
"Để xóa bất kỳ hình ảnh được tải lên, plugin này cũng sử dụng một AJAX action khác, đó là hàm _ning_remove_image, hàm này cũng sử dụng một hàm con nopriv_ hook," nhà nghiên cứu cho biết. "Giống như lỗ hổng trong chức năng tải ảnh lên, chức năng này không thực hiện các cơ chế kiểm soát chặt chẽ các chức năng xóa ảnh trong hàm _ning_remove_image. Do đó, kẻ tấn công không cần xác thực có thể xóa các tệp tùy ý bằng cách sử dụng path traversal."
Ngoài ra, theo Wordfence, nếu kẻ tấn công có thể xóa tệp wp-config.php, khi đó trang web sẽ được cài đặt lại, cung cấp cho kẻ tấn công cơ hội để thiết lập lại toàn bộ trang WordPress. Tin tặc cũng có thể sử dụng lỗ hổng để tại ra một tài khoản quản trị viên và thay thế tất cả nội dung của trang web.
Theo Threatpost