DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Lỗ hổng nghiêm trọng cho phép hacker kiểm soát trang WordPress
Một lỗ hổng leo thang đặc quyền nghiêm trọng tồn tại trong hai chủ đề Jupiter và JupiterX Premium ảnh hưởng đến hơn 90.000 trang WordPress, cho phép hacker kiểm soát hoàn toàn trang web.
Được phát hiện bởi nhà nghiên cứu Ramuel Gall của WordFence Threat Intelligence Team, lỗ hổng nằm trong các chủ đề Jupiter và JupiterX Premium dành cho WordPress.
Lỗ hổng CVE-2022-1654 (điểm CVSS 9,9) cho phép kẻ tấn công đã xác thực giành quyền quản trị và kiểm soát hoàn toàn trang web sử dụng Jupiter Theme hoặc JupiterX Core Plugin. Lỗ hổng tồn tại trong chức năng uninstallTemplate của Jupiter Theme và JupiterX Core Plugin, với mục đích đặt lại trang web khi gỡ cài đặt mẫu. Tuy nhiên, khi thực hiện chức năng này, người dùng sẽ được nâng cấp lên quyền quản trị.
"Lỗi tồn tại do không thực hiện kiểm tra vai trò của người dùng và kiểm tra nonce khi thực hiện hành động AJAX", nhà nghiên cứu cho biết.
Trên trang web đã cài đặt chủ đề Jupiter, bất kỳ người dùng đã đăng nhập đều có thể nâng cao đặc quyền lên quản trị viên bằng cách gửi yêu cầu AJAX với tham số hành động được đặt thành abb_uninstall_template. Khi đó, hàm uninstallTemplate được gọi và hàm resetWordpressDatabase sẽ thực hiện việc cài đặt lại toàn bộ trang web cấp cho người dùng hiện tại đang đăng nhập với vai trò quản trị viên.
Trên trang cài đặt JupiterX Core plugin, hacker có thể truy cập chức năng tương tự bằng cách gửi yêu cầu AJAX với tham số hành động được đặt thành jupiterx_core_cp_uninstall_template.
Các phiên bản bị ảnh hưởng gồm Jupiter Theme 6.10.1 hoặc cũ hơn và JupiterX Core Plugin 2.0.7 hoặc cũ hơn.
Ngoài ra, nhà nghiên cứu Gall cũng phát hiện ra 3 lỗi (CVE-2022-1656, CVE-2022-1658 và CVE-2022-1659) có mức độ nghiêm trọng trung bình và lỗi CVE-2022-1657 có mức độ nghiêm trọng cao trong JupiterX Theme.
CVE-2022-1657 ảnh hưởng đến JupiterX Theme 2.0.6 hoặc phiên bản cũ hơn và Jupiter Theme 6.10.1 hoặc cũ hơn, có thể cho phép kẻ tấn công lấy thông tin đặc quyền, như giá trị nonce hoặc thực hiện các hành động bị hạn chế.
Gall cho biết: “Các phiên bản dễ bị ảnh hưởng cho phép người dùng đã đăng nhập, bao gồm cả người dùng cấp độ người đăng ký, thực hiện tấn công Path Traversal và Local File".
Trong chủ đề JupiterX, khai thác được thực hiện bằng cách sử dụng hành động AJAX jupiterx_cp_load_pane_action có trong tệp lib/admin/control-panel/control-panel.php để gọi hàm load_control_panel_pane. Gall viết: "Có thể sử dụng hành động này để đọc bất kỳ tệp PHP cục bộ nào thông qua tham số slug".
Chủ đề Jupiter tồn tại lỗ hổng gần như tương tự, kẻ tấn công có thể khai thác thông qua hành động AJAX mka_cp_load_pane_action có trong tệp framework/admin/control-panel/logic/functions.php để gọi hàm mka_cp_load_pane_action.
Ngày 5 tháng 4, WordFence đã báo cáo nhiều lỗi cho ArtBees, nhà phát triển chủ đề Jupiter và JupiterX. Ngày 3 tháng 5, một lỗi khác đã được báo cáo. Sau khi tiếp nhận thông tin lỗ hổng, nhà phát triển đã phát hành các bản vá lỗi tương ứng.
Được phát hiện bởi nhà nghiên cứu Ramuel Gall của WordFence Threat Intelligence Team, lỗ hổng nằm trong các chủ đề Jupiter và JupiterX Premium dành cho WordPress.
Lỗ hổng CVE-2022-1654 (điểm CVSS 9,9) cho phép kẻ tấn công đã xác thực giành quyền quản trị và kiểm soát hoàn toàn trang web sử dụng Jupiter Theme hoặc JupiterX Core Plugin. Lỗ hổng tồn tại trong chức năng uninstallTemplate của Jupiter Theme và JupiterX Core Plugin, với mục đích đặt lại trang web khi gỡ cài đặt mẫu. Tuy nhiên, khi thực hiện chức năng này, người dùng sẽ được nâng cấp lên quyền quản trị.
"Lỗi tồn tại do không thực hiện kiểm tra vai trò của người dùng và kiểm tra nonce khi thực hiện hành động AJAX", nhà nghiên cứu cho biết.
Trên trang web đã cài đặt chủ đề Jupiter, bất kỳ người dùng đã đăng nhập đều có thể nâng cao đặc quyền lên quản trị viên bằng cách gửi yêu cầu AJAX với tham số hành động được đặt thành abb_uninstall_template. Khi đó, hàm uninstallTemplate được gọi và hàm resetWordpressDatabase sẽ thực hiện việc cài đặt lại toàn bộ trang web cấp cho người dùng hiện tại đang đăng nhập với vai trò quản trị viên.
Trên trang cài đặt JupiterX Core plugin, hacker có thể truy cập chức năng tương tự bằng cách gửi yêu cầu AJAX với tham số hành động được đặt thành jupiterx_core_cp_uninstall_template.
Các phiên bản bị ảnh hưởng gồm Jupiter Theme 6.10.1 hoặc cũ hơn và JupiterX Core Plugin 2.0.7 hoặc cũ hơn.
Ngoài ra, nhà nghiên cứu Gall cũng phát hiện ra 3 lỗi (CVE-2022-1656, CVE-2022-1658 và CVE-2022-1659) có mức độ nghiêm trọng trung bình và lỗi CVE-2022-1657 có mức độ nghiêm trọng cao trong JupiterX Theme.
CVE-2022-1657 ảnh hưởng đến JupiterX Theme 2.0.6 hoặc phiên bản cũ hơn và Jupiter Theme 6.10.1 hoặc cũ hơn, có thể cho phép kẻ tấn công lấy thông tin đặc quyền, như giá trị nonce hoặc thực hiện các hành động bị hạn chế.
Gall cho biết: “Các phiên bản dễ bị ảnh hưởng cho phép người dùng đã đăng nhập, bao gồm cả người dùng cấp độ người đăng ký, thực hiện tấn công Path Traversal và Local File".
Trong chủ đề JupiterX, khai thác được thực hiện bằng cách sử dụng hành động AJAX jupiterx_cp_load_pane_action có trong tệp lib/admin/control-panel/control-panel.php để gọi hàm load_control_panel_pane. Gall viết: "Có thể sử dụng hành động này để đọc bất kỳ tệp PHP cục bộ nào thông qua tham số slug".
Chủ đề Jupiter tồn tại lỗ hổng gần như tương tự, kẻ tấn công có thể khai thác thông qua hành động AJAX mka_cp_load_pane_action có trong tệp framework/admin/control-panel/logic/functions.php để gọi hàm mka_cp_load_pane_action.
Ngày 5 tháng 4, WordFence đã báo cáo nhiều lỗi cho ArtBees, nhà phát triển chủ đề Jupiter và JupiterX. Ngày 3 tháng 5, một lỗi khác đã được báo cáo. Sau khi tiếp nhận thông tin lỗ hổng, nhà phát triển đã phát hành các bản vá lỗi tương ứng.
Theo: threatpost
Chỉnh sửa lần cuối bởi người điều hành: