Cập nhật trang web của bạn lên phiên bản WordPress mới nhất (5.0.3) là cách làm tốt nhất để khắc phục một lỗ hổng nguy hiểm đã tồn tại 6 năm qua. Lỗ hổng có thể dẫn tới một cuộc tấn công RCE rất nguy hiểm.
Các nhà nghiên cứu bảo mật tại RIPS Technologies GmbH đã đưa ra trong nghiên cứu mới nhất của họ về sự tồn tại của lỗ hổng RCE (cho phép thực thi mã từ xa) rất nghiêm trọng, lỗ hổng này ảnh hưởng đến tất cả các phiên bản của nền tảng quản lý nội dung WordPress được phát hành trong 6 năm qua.
Cuộc tấn công RCE được phát hiện và báo cáo cho nhóm bảo mật WordPress vào cuối năm ngoái, lỗ hổng bị khai thác nếu kẻ tấn công có quyền từ “author” (tác giả) trở lên. Việc khai thác lỗ hổng này thực hiện bằng việc kết hợp hai cách tấn công là Path Traversal và Local File Inclusion để can thiệp vào core xử lý của WordPress.
Simon Scannell – một nhà nghiên cứu tại RIPS cho biết “kẻ tấn có thể thực thi mã PHP tùy ý trên máy chủ và sau đó có thể chiếm được toàn quyền điều khiển máy chủ”.
Lỗ hổng Path Traversal kết hợp với lỗ hổng Local File Inclusion có thể cho phép kẻ tấn công thực thi mã tùy ý trên máy chủ được nhắm mục tiêu. Bạn có thể xem thêm video dưới đây để hình dung rõ ràng cách thức khai thác của lỗ hổng.
Như đã được mô tả trong POC thì cuộc tấn công có thể được thực hiện trong vòng vài giây để giành quyền kiểm soát hoàn toàn đối với một trang web WordPress tồn tại lỗ hổng. Lỗ hổng RCE này đã được đã được khắc phục trong các phiên bản WordPress 5.0.1 và 4.9.9 sau khi WordPress công bố bản vá cho một lỗ hổng khác, bản cập nhật này không cho phép người dùng gửi lên trường post meta tùy ý.
Tuy nhiên, lỗ hổng Path Traversal vẫn chưa được vá ngay cả trong phiên bản WordPress mới nhất, lỗ hổng vẫn có thể bị khai thác nếu một plugin được cài đặt xử lý không chính xác trường post meta.
Bản phát hành tiếp theo của WordPress sẽ bao gồm một bản vá để giải quyết hoàn toàn vấn đề này, các quản trị website cần theo dõi thường xuyên để cập nhật sớm nhất có thể.
Thêm bình luận