Lỗ hổng nguy hiểm trong WordPress đã tồn tại trong 6 năm có thể bị khai thác trong vòng vài giây.

Critical Flaw Uncovered In WordPress That Remained Unpatched for 6 Years

  • Hãy nâng cấp lên phiên bản WordPress 5.0.3 ngay lập tức nếu có thể !

@ Khóa học Web Hacking with Kali Linux / OWASP Web Pentest https://www.hackermuxam.edu.vn/elearning.html

Lưu ý : Nếu bạn chưa cập nhật trang web của mình lên phiên bản WordPress 5.0.3 mới nhất, thì hãy cập nhật ngay lập tức.

Các nhà nghiên cứu an ninh mạng tại RIPS Technologies GmbH hôm nay đã chia sẻ phát hiện  mới nhất của họ về sự tồn tại của lỗ hổng thực thi mã từ xa quan trọng ảnh hưởng đến tất cả các phiên bản trước WordPress 5.0.3   và đã tồn tại trong 6 năm qua.

Cuộc tấn công thực thi mã từ xa, được phát hiện và báo cáo cho nhóm bảo mật WordPress vào cuối năm ngoái, có thể bị khai thác bởi một kẻ tấn công có đặc quyền thấp với một tài khoản “author” bằng cách sử dụng kết hợp hai lỗ hổng riêng biệt của Path Traversal và Local File Inclusion nằm trong lõi WordPress. Yêu cầu của ít nhất một tài khoản tác giả làm giảm mức độ nghiêm trọng của lỗ hổng này tuy nhiên đây cũng là vấn đề rất đáng quan tâm.

Video minh họa cách thức hoạt động của cuộc tấn công

Theo Simon Scannell, một nhà nghiên cứu tại RIPS Technologies GmbH, cuộc tấn công lợi dụng cách mà hệ thống quản lý hình ảnh của WordPress xử lý các mục Post Meta được sử dụng để lưu trữ mô tả, kích thước, người tạo và thông tin khác của hình ảnh được tải lên.

Scannell nhận thấy rằng một tài khoản tác giả giả mạo hoặc bị xâm phạm có thể sửa đổi bất kỳ mục nào được liên kết với một hình ảnh và đặt chúng thành các giá trị tùy ý, dẫn đến lỗ hổng Path Traversal.

  • Để tìm hiểu về các lổ hỗng Path Traverasal và LFI các bạn có thể tham gia khóa học OWASP Web Hacking hay CEH v10 của CEH VIETNAM hoặc tìm hiểu từ các nguồn trực tuyến

Ý tưởng là đặt _wp_attached_file thành evil.jpg?shell.php, điều này sẽ dẫn đến một yêu cầu HTTP được gửi tới URL sau: https://targeterver.com/wp-content/uploads/evil.jpg?shell.php , ”

Và  có thể đưa hình ảnh vào bất kỳ thư mục nào bằng cách sử dụng một payload như evil.jpg? /../../ evil.jpg.”

Lỗ hổng Path Traversal kết hợp với LFI trong thư mục theme có thể cho phép kẻ tấn công thực thi mã tùy ý trên máy chủ mục tiêu. Và theo như minh họa thì hacker có thể chỉ mất vài giây để giành quyền kiểm soát hoàn toàn đối với trang web WordPress bị tổn thương.

Theo Scannell, các website sử dụng phiên bản WordPress 5.0.1 và 4.9.9 sau khi cài đặt một bản vá ngăn người dùng trái phép thiết lập các mục nhập Post Meta tùy ý sẽ không bị ảnh hưởng. Tuy nhiên, lỗ hổng Path Traversal này vẫn chưa được vá ngay cả trong phiên bản WordPress mới nhất và có thể bị khai thác khi các plugin được cài đặt xử lý không chính xác các mục nhập Post Meta.

Scannell xác nhận rằng bản phát hành tiếp theo của WordPress sẽ bao gồm một bản sửa lỗi để giải quyết hoàn toàn vấn đề được trình bày bởi nhà nghiên cứu.

CEH VIỆT NAM @ OWASP Web Hacking

Comments