-
09/04/2020
-
93
-
613 bài viết
Lỗi nghiêm trọng trong plugin của WordPress với trên 1 triệu lượt cài đặt
Một plugin của WordPress với hơn một triệu lượt cài đặt tồn tại một lỗ hổng nghiêm trọng có thể dẫn đến thực thi mã tùy ý trên các website bị xâm nhập.
Đó là plugin Essential Addons for Elementor, cung cấp cho chủ trang WordPress một thư viện với trên 80 thành phần và tiện ích mở rộng giúp thiết kế và tùy chỉnh các trang cũng như bài đăng.
Trong một báo cáo của mình, Patchstack cho biết: “Lỗ hổng này cho phép bất kỳ người dùng nào, kể cả ở trạng thái xác thực hay ủy quyền thực hiện một cuộc tấn công file inclusion cục bộ. Cuộc tấn công này có thể bị lợi dụng để chèn các file cục bộ trên hệ thống file của website, chẳng hạn /etc/passwd. Hoặc cũng có thể được sử dụng để tấn công thực thi mã từ xa bằng cách đính kèm file với mã PHP độc hại mà thường không thể thực thi được”.
Điều này có nghĩa là lỗ hổng chỉ xảy ra nếu như các công cụ widget như thư viện động và thư viện sản phẩm được sử dụng, có chức năng dính lỗ hổng, dẫn đến tấn công file inclusion cục bộ, một kỹ thuật tấn công mà ứng dụng web bị lừa để làm lộ hoặc chạy file tùy ý trên máy chủ web.
Lỗ hổng ảnh hưởng đến tất cả các phiên bản addon từ 5.0.4 trở xuống. Tuy nhiên, theo một tiết lộ lỗ hổng cũng tồn tại cả trong phiên bản 5.0.5 được phát hành ngày 28/01 sau một vài bản vá không hoàn thiện.
Đó là do sau vài tuần phát hiện các chủ thể không xác định đã giả mạo hàng chục theme và plugin của WordPress được lưu trữ trên website của nhà phát triển để tiêm nhiễm backdoor với mục đích lây lan sang các trang khác.
Đó là plugin Essential Addons for Elementor, cung cấp cho chủ trang WordPress một thư viện với trên 80 thành phần và tiện ích mở rộng giúp thiết kế và tùy chỉnh các trang cũng như bài đăng.
Trong một báo cáo của mình, Patchstack cho biết: “Lỗ hổng này cho phép bất kỳ người dùng nào, kể cả ở trạng thái xác thực hay ủy quyền thực hiện một cuộc tấn công file inclusion cục bộ. Cuộc tấn công này có thể bị lợi dụng để chèn các file cục bộ trên hệ thống file của website, chẳng hạn /etc/passwd. Hoặc cũng có thể được sử dụng để tấn công thực thi mã từ xa bằng cách đính kèm file với mã PHP độc hại mà thường không thể thực thi được”.
Điều này có nghĩa là lỗ hổng chỉ xảy ra nếu như các công cụ widget như thư viện động và thư viện sản phẩm được sử dụng, có chức năng dính lỗ hổng, dẫn đến tấn công file inclusion cục bộ, một kỹ thuật tấn công mà ứng dụng web bị lừa để làm lộ hoặc chạy file tùy ý trên máy chủ web.
Lỗ hổng ảnh hưởng đến tất cả các phiên bản addon từ 5.0.4 trở xuống. Tuy nhiên, theo một tiết lộ lỗ hổng cũng tồn tại cả trong phiên bản 5.0.5 được phát hành ngày 28/01 sau một vài bản vá không hoàn thiện.
Đó là do sau vài tuần phát hiện các chủ thể không xác định đã giả mạo hàng chục theme và plugin của WordPress được lưu trữ trên website của nhà phát triển để tiêm nhiễm backdoor với mục đích lây lan sang các trang khác.
Theo The Hacker News