ไซต์ WordPress 150,000 แห่งตกอยู่ในความเสี่ยงเนื่องจากปลั๊กอินที่มีช่องโหว่

ไซต์ WordPress 150,000 แห่งตกอยู่ในความเสี่ยงเนื่องจากปลั๊กอินที่มีช่องโหว่

เปนกา ฮริสตอฟสกา เปนกา ฮริสตอฟสกา
เผยแพร่เมื่อ: January 17, 2024

นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ที่สำคัญสองรายการในปลั๊กอิน WordPress ยอดนิยมที่อาจทำให้แฮกเกอร์ควบคุมเว็บไซต์ที่ได้รับผลกระทบได้เต็มรูปแบบ พบช่องโหว่ในปลั๊กอิน WordPress POST SMTP Mailer ของเครื่องมือส่งอีเมล ซึ่งได้รับการติดตั้งบนเว็บไซต์มากกว่า 300,000 แห่ง

ช่องโหว่นี้ถูกตรวจพบโดย Sean Murphy และ Ulysses Saicha นักวิจัยจาก Wordfenceบริษัทรักษาความปลอดภัยทางไซเบอร์ชั้นนำ พวกเขาอธิบายว่าช่องโหว่อาจทำให้ผู้ไม่ประสงค์ดีสามารถรีเซ็ตคีย์ API การตรวจสอบสิทธิ์ของ Mailer และบันทึกการเข้าถึง ซึ่งอาจรวมถึงอีเมลรีเซ็ตรหัสผ่านด้วย

ช่องโหว่ที่สำคัญที่สุดจากทั้งสองช่องโหว่ที่ระบุในปลั๊กอินคือ CVE-2023-6875 ซึ่งได้รับการจัดอันดับ 9.8 ในระดับ CVSS และส่งผลกระทบต่อปลั๊กอินทุกเวอร์ชันจนถึง 2.8.7

โดยเฉพาะอย่างยิ่ง มันเป็นข้อบกพร่องในการเลี่ยงการอนุญาตที่เกิดจาก "การเล่นกลประเภท" ในจุดสิ้นสุด REST ของแอปเชื่อมต่อของปลั๊กอิน ช่องโหว่นี้ทำให้สามารถรีเซ็ตคีย์ API สำหรับการตรวจสอบสิทธิ์ ซึ่งอาจนำไปสู่การเข้าถึงข้อมูลบันทึกที่ละเอียดอ่อน รวมถึงอีเมลรีเซ็ตรหัสผ่าน ซึ่งหมายความว่าแฮกเกอร์สามารถเริ่มต้นการรีเซ็ตรหัสผ่านสำหรับผู้ดูแลระบบ และล็อคพวกเขาออกจากเว็บไซต์ได้

ช่องโหว่อื่นๆ ที่เรียกว่า CVE-2023-7027 คือปัญหา XSS (Store Cross-Site Scripting) มีคะแนน CVSS ต่ำกว่าอยู่ที่ 7.2 แต่ก็ยังถือว่าเป็นปัญหาที่มีความรุนแรงสูง นักวิจัยอธิบายว่ามันเกิดขึ้นจาก “การฆ่าเชื้ออินพุตและการหลบหนีเอาต์พุตไม่เพียงพอ” ในเวอร์ชัน 2.8.7 และก่อนหน้า และอนุญาตให้ผู้โจมตีสามารถฝังสคริปต์ที่เป็นอันตรายลงในหน้าเว็บ ซึ่งจะถูกดำเนินการเมื่อผู้ใช้เยี่ยมชมเพจที่ถูกบุกรุก

ด้วยสิทธิ์ของผู้ดูแลระบบเต็มรูปแบบ แฮ็กเกอร์จะสามารถควบคุมไซต์ WordPress ได้อย่างสมบูรณ์และแก้ไขปลั๊กอินและธีม แก้ไข เผยแพร่และยกเลิกการเผยแพร่เนื้อหา วางแบ็คดอร์ และนำผู้ใช้ไปยังปลายทางที่ไม่ปลอดภัย

การแก้ไขด้านความปลอดภัยที่ผู้ขายออกโดยปลั๊กอินในเวอร์ชัน 2.8.8 ของปลั๊กอิน POST SMTP ซึ่งเผยแพร่เมื่อวันที่ 1 มกราคมปีนี้ น่าเสียดายที่เว็บไซต์เกือบ 50% ที่ใช้ปลั๊กอินกำลังใช้เวอร์ชันที่มีช่องโหว่ รายงาน. ผู้ใช้ปลั๊กอินได้รับการสนับสนุนอย่างยิ่งให้อัปเกรดเป็นเวอร์ชันล่าสุดเพื่อปกป้องเว็บไซต์ของตนจากการโจมตีที่อาจเกิดขึ้น

ประทับเวลา:

เพิ่มเติมจาก นักสืบความปลอดภัย