WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Lỗi XSS trên WP-Super-Cache có thể ảnh hưởng đến hơn 1 triệu trang WordPress
Một vài phiên bản plug-in WP-Super-Cache của WordPress chứa lỗ hổng cross-site scripting (XSS) cho phép tin tặc kiểm soát website.
Plug-in WP-Super-Cache của WordPress là một caching engine (công cụ lưu trữ dữ liệu) được thiết kế để tạo file HTML tĩnh từ các blog động. Mục đích là để tránh bước xử lý đoạn mã PHP vốn yêu cầu nhiều thời gian và tài nguyên của máy chủ web để hoàn thành.
Kết quả là blog chạy nhanh hơn vì các khách thăm không phải truy nhập trang với nội dung động cần được làm mới liên tục để hiện phiên bản mới nhất.
Lỗi có thể được khai thác từ xa một cách dễ dàng
WP-Super-Cache hiện tại có hơn 1 triệu lượt cài đặt và hơn 7 triệu lượt tải. Ngoài ra, tính phổ biến của plug-in này còn được thể hiện ở con số lượt tải hàng ngày, trên 4.000 lượt.
Các chuyên gia từ Sucuri đã báo cáo về lỗ hổng có thể khai thác từ xa này cho các nhà phát triển WP-Super-Cache và phiên bản mới, 1.4.4, vá lỗi đã được phát hành.
Tuy nhiên, nhiều người dùng vẫn sử dụng các phiên bản cũ của plug-in. Điều này tạo cơ hội cho tin tặc tiến hành các cuộc tấn công. Bằng cách sử dụng một truy vấn đặc biệt, tin tặc có thể chèn đoạn mã độc hại vào file cache được tải lên.
Sucuri phân loại lỗ hổng vào mức nguy hiểm 8/10 điểm và cho biết lỗi dễ bị lợi dụng để tấn công.
Dữ liệu được người dùng cung cấp không an toàn
Các nguy cơ liên quan đến lỗ hổng còn bao gồm khả năng thêm tài khoản admin vào website hoặc chèn cửa hậu (backdoor).
Vấn đề nằm ở khâu xử lý không hợp lý những thông tin được gửi từ người dùng hoặc được thêm vào các trang tĩnh được tạo bằng WP-Super-Cache.
Bất kỳ ai đang dùng phiên bản WP-Super-Cache trước 1.4.4 đều được khuyến cáo cập nhật bản mới. Phiên bản hiện tại đang tương thích với WordPress từ 3.0 trở lên.
Plug-in WP-Super-Cache của WordPress là một caching engine (công cụ lưu trữ dữ liệu) được thiết kế để tạo file HTML tĩnh từ các blog động. Mục đích là để tránh bước xử lý đoạn mã PHP vốn yêu cầu nhiều thời gian và tài nguyên của máy chủ web để hoàn thành.
Kết quả là blog chạy nhanh hơn vì các khách thăm không phải truy nhập trang với nội dung động cần được làm mới liên tục để hiện phiên bản mới nhất.
Lỗi có thể được khai thác từ xa một cách dễ dàng
WP-Super-Cache hiện tại có hơn 1 triệu lượt cài đặt và hơn 7 triệu lượt tải. Ngoài ra, tính phổ biến của plug-in này còn được thể hiện ở con số lượt tải hàng ngày, trên 4.000 lượt.
Các chuyên gia từ Sucuri đã báo cáo về lỗ hổng có thể khai thác từ xa này cho các nhà phát triển WP-Super-Cache và phiên bản mới, 1.4.4, vá lỗi đã được phát hành.
Tuy nhiên, nhiều người dùng vẫn sử dụng các phiên bản cũ của plug-in. Điều này tạo cơ hội cho tin tặc tiến hành các cuộc tấn công. Bằng cách sử dụng một truy vấn đặc biệt, tin tặc có thể chèn đoạn mã độc hại vào file cache được tải lên.
Sucuri phân loại lỗ hổng vào mức nguy hiểm 8/10 điểm và cho biết lỗi dễ bị lợi dụng để tấn công.
Dữ liệu được người dùng cung cấp không an toàn
Các nguy cơ liên quan đến lỗ hổng còn bao gồm khả năng thêm tài khoản admin vào website hoặc chèn cửa hậu (backdoor).
Vấn đề nằm ở khâu xử lý không hợp lý những thông tin được gửi từ người dùng hoặc được thêm vào các trang tĩnh được tạo bằng WP-Super-Cache.
Bất kỳ ai đang dùng phiên bản WP-Super-Cache trước 1.4.4 đều được khuyến cáo cập nhật bản mới. Phiên bản hiện tại đang tương thích với WordPress từ 3.0 trở lên.
Nguồn: Softpedia
Chỉnh sửa lần cuối bởi người điều hành: