Bài liên quan

wordpress-wptouch-shell-upload-exploit

Nếu bạn đang sở hữu một phiên bản WordPress sử dụng plugin WPtouch phổ biến trên thiết bị di động thì bạn đang có nguy cơ gặp nguy hiểm với một lỗ hổng nghiêm trọng cho phép bất kì người dùng không có quyền quản trị có thể truy cập và upload các file PHP độc hại hay các backdoors lên các máy chủ mục tiêu mà không cần bất kì đặc quyền quản trị nào.
WordPress là một công cụ nhật kí cá nhân trên mạng mã nguồn mở và cũng là một hệ thống quản lý nội dung (CMS) với 30,000 plugin, mỗi một plugin yêu cầu các chức năng tùy chỉnh và các đặc điểm cho phép người dùng có thể thay đổi các trang của họ để phù hợp với các nhu cầu cụ thể.
Đó là lý do vì sao công cụ này rất dễ cài đặt và được sử dụng bởi hơn 73 triệu website trên toàn thế giới và có khoảng 5.7 triệu website trong số đó sử dụng WPtouch plugin, điều này đã khiến nó này trở thành một trong những plugin phổ biến nhất của WordPress.
WPtouch là một plugin di động cho phép các giao diện di động trở nên trang nhã và thân thiện hơn, nôi dung trang web WordPress của họ cũng được thể hiện trên các thiết bị di động. Người dùng có thể dễ dàng tùy chỉnh hình thức  bên ngoài của WordPress bằng bảng điều khiển và đưa ra một phiên bản thời thượng, thân thiện và nhanh chóng cho website của mình đến với những người dùng di động mà không cần chỉnh sửa hay không làm ảnh hưởng đến website.

CHI TIẾT LỖ HỔNG

Các nhà nghiên cứu bảo mật tại Sucuri đã cảnh báo người dùng WordPress cần cập nhật plugin WPtouch mới nhất sau khi phát hiện ra một lỗ hổng bảo mật cho phép bất kì người dùng truy cập được vào được trang web, không cần có bất kì quyền quản trị nào cũng có thể quản trị website bằng cách tải một backdoor bên trong các thư mục website của người dùng.
Lỗ hổng này được phát hiện trong một lần kiểm tra tường lửa ứng dụng web (WAF) của một công ty. Các nhà nghiên cứu nói rằng chỉ những website cho phép người dùng khách đăng kí thì mới có nguy cơ cao bị dính lỗ hổng này.
Phiên bản bị ảnh hưởng của plugin này sử dụng hàm “admin_init” trên WordPress như một phương pháp xác thực, điều này có cho phép người dùng truy cập không hạn chế vào website bằng việc tải các file PHP độc hại lên máy chủ.
Khá đơn giản để xâm nhập vào các vùng của trang web. Phương pháp “admin_initialize()” được gọi bởi hàm “ admin_init”  trên file “core/classwptouchpro.php”. Sau đó  một chuỗi duy nhất được tạo ra bởi WordPress cho mỗi người dùng.
“Chuỗi này cũng được sử dụng để xác minh người dùng có thể tải các file lên máy chủ được hay không. Vì tập lệnh không sử dụng bất kì một dạng mẫu xác nhận nào khác để kiểm tra hay xác thực đặc quyền tải các file lên của người dùng”,

CÁC BƯỚC ĐỂ XÂM NHẬP MỘT WEBSITE WORDPRESS

Tất cả những điều mà một kẻ tấn công phải làm để xâm nhập một website là:
  • Đăng nhập và lấy chuỗi số duy nhất của mình bằng wp-admin
  • Gửi một file AJAX yêu cầu tải lên bao gồm chuỗi số bị rò rỉ và backdoor của anh ta.
“Đừng sử dụng các chuỗi số này để bảo vệ các phương pháp nhạy cảm, luôn luôn bổ sung các chức năng như“ current_user_can ()” hay các chức năng tương tự để xác nhận quyền được thực thi một số hành vi của người dùng”
Lỗ hổng bảo mật hiện tại chỉ ảnh hưởng đến các website chạy plugin phiên bản 3.x. Vì vậy, người dùng và các nhà quản trị website đang dùng các phiên bản cũ hơn đều không phải lo lắng gì cả, tuy nhiên bạn nên cập nhật để tránh việc bị khai thác sau này.
Vấn đề  lỗ hổng WPTouch không chỉ là một lỗ hổng mà các nhà nghiên cứu bảo mật ở Sucuri phát hiện ra. Đầu tháng 6, Sucuri cũng đã phát hiện ra hai lỗ hổng nghiêm trọng trên plugin SEO WordPress được gọi là “All in One SEO Pack”. Đội bảo mật này cũng phát hiện một lỗ hổng nghiêm trọng cho phép thực thi mã lệnh PHP từ xa (RCE) trên plugin  “Disqus Comment System” của WordPress vài tuần trước.
Theo Security Daily

Post a Comment

 
Top

Nhận xét mới đăng tải!

Loading…
X