Lỗ hổng trong plugin WPtouch của WordPress cho phép upload backdoor

04/06/2014
37
446 bài viết
Lỗ hổng trong plugin WPtouch của WordPress cho phép upload backdoor
Nếu bạn sở hữu một website WordPress phiên bản dùng trên di động có sử dụng plugin WPtouch, website của bạn có thể “dính” lỗ hổng nghiêm trọng cho phép bất kì người dùng nào có thể đăng nhập để tải file PHP hoặc backdoor lên server mà không cần đặc quyền quản trị.

1490893049wordpress.jpg

WordPress là công cụ mã nguồn mở miễn phí để xây dựng blog hay quản lý nội dung (CMS) với hơn 30.000 plugin. Mỗi plugin cung cấp các chức năng tùy chỉnh cho phép người dùng điều chỉnh trang web theo nhu cầu cụ thể của mình.

Điều này lí giải tại sao WordPress dễ dàng thiết lập và được sử dụng bởi hơn 73 triệu website trên thế giới. Trong số này, khoảng 5,7 triệu site sử dụng WPtouch, khiến cho plugin này trở thành một trong những plugin phổ biến nhất của WordPress.

Lỗ hổng cho phép đăng tải Shell PHP

Các nhà nghiên cứu tại Sucuri cảnh báo người dùng WordPress nên cập nhật các bản plugin WPtouch sau khi phát hiện ra một lỗ hổng an ninh cho phép bất kì người dùng nào đăng nhập được vào website đều , có thể đăng tải một backdoor lên các thư mục website (website directory) mà không cần quyền quản trị admin.
Lỗ hổng được phát hiện trong cuộc kiểm tra định kì dành cho ứng dụng firewall dành cho website (WAF) của Sucuri. Các nhà nghiên cứu cho hay chỉ những website cho đăng kí tài khoản khách, thường để dùng cho việc bình luận, nêu ý kiến, là gặp nguy hiểm.

Phiên bản plugin có lỗ hổng sử dụng hàm"admin_init" trong WordPress như một phương pháp xác thực, có thể giúp người dùng có toàn quyền truy cập vào trang web bằng cách tải một tập tin PHP độc hại lên máy chủ.

Phương thức “admin_initialize()” được gọi bởi “admin_init” can thiệp vào quá trình xử lý của file “core/classwptouchpro.php”. Sau đó, các “nonce” (một mã được tạo ra bởi các hàm bảo mật của WordPress và chỉ được sử dụng một lần duy nhất) được tạo ra và đưa vào WordPress. Các “nonce” này cũng được sử dụng để xác nhận người dùng có thể đăng tải file lên server hay không. Theo kịch bản, người dùng không cần sử dụng bất kì một hình thức nhận dạng nào khác nhằm xác thực đặc quyền người dùng để tải các tập tin. Bởi vậy, bất kì ai cũng có thể hoàn thành việc đăng tải.

Các bước hack một website WordPress

Các hacker muốn xâm nhập vào các website có lỗ hổng sẽ thực hiện các bước sau:

- Đăng nhập và lấy “nonce” thông qua wp-admin

-Thông qua AJAX gửi yêu cầu upload backdoor có kèm nonce lên server

Lỗ hổng hiện tại chỉ ảnh hưởng đến các trang web chạy các phiên bản plugin 3.x. Vì vậy, người sử dụng và quản trị trang web sử dụng các phiên bản trước có thể an toàn, tuy nhiên họ cũng vẫn nên cập nhật phiên bản mới.

Nguồn: TheHackerNews
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên