-
09/04/2020
-
93
-
611 bài viết
PoC khai thác lỗi nghiêm trọng trong các plugin phổ biến của WordPress
Ba plugin WordPress phổ biến (hàng chục nghìn lượt cài đặt) tồn tại các lỗ hổng SQL injection nghiêm trọng. Hiện đã xuất hiện PoC của các lỗ hổng. Nhà nghiên cứu an ninh mạng Joshua Martinelle của Tenable đã phát hiện ra ba plugin tồn tại lỗ hổng này, và báo cáo kèm PoC cho WordPress vào ngày 19 tháng 12 năm 2022.
Tác giả của các plugin đã phát hành các bản cập nhật để giải quyết các sự cố không quá một tuần sau đó, vì vậy tất cả các vấn đề hiện đã được khắc phục và những phần mềm đang chạy phiên bản mới nhất hiện có không còn bị ảnh hưởng.
Plugin đầu tiên được phát hiện tồn tại lỗ hổng SQL injection là “Paid Memberships Pro” - một công cụ quản lý đăng ký và thành viên được sử dụng trong hơn 100.000 trang web.
"Plugin không xứ lý thoát chuỗi cho tham số 'code' trong /pmpro/v1/order REST route trước khi sử dụng nó trong câu lệnh SQL, dẫn đến lỗ hổng SQL injection chưa được xác thực", bài đăng của Tenable tiết lộ .
Lỗ hổng có mã theo dõi CVE-2023-23488 (điểm CVSS là 9,8) và ảnh hưởng đến tất cả các phiên bản plugin cũ hơn 2.9.8. “Paid Memberships Pro” đã khắc phục lỗ hổng an ninh vào ngày 27 tháng 12 năm 2022 khi phát hành phiên bản 2.9.8.
Plugin thứ hai của WordPress tồn tại lỗ hổng SQL injection là “Easy Digital Downloads”, một giải pháp thương mại điện tử để bán các tệp kỹ thuật số với hơn 50.000 lượt cài đặt đang hoạt động.
Tenable giải thích: "Plugin không xứ lý thoát chuỗi 's' trong tính năng 'edd_download_search' trước khi sử dụng nó trong câu lệnh SQL, dẫn đến lỗ hổng chèn SQL chưa được xác thực". "Phần code bị ảnh hưởng tương ứng với chức năng 'edd_ajax_download_search()' của tệp './includes/ajax-functions.php/’”.
Lỗ hổng có mã định danh là CVE-2023-23489 và đã nhận được xếp hạng mức độ nghiêm trọng CVSS là 9,8. Lỗ hổng ảnh hưởng đến tất cả các phiên bản dưới 3.1.0.4, được phát hành vào ngày 5 tháng 1 năm 2023.
Cuối cùng, Tenable đã phát hiện ra CVE-2023-23490, một lỗ hổng SQL injection trong “Survey Marker”, một plugin WordPress được 3.000 trang web sử dụng để khảo sát và nghiên cứu thị trường.
Lỗ hổng nhận được số điểm CVSS là 8,8 vì kẻ tấn công cần có quyền xác thực để khai thác, thấp nhất là quyền subcriber. Tuy nhiên, điều kiện tiên quyết này thường dễ thực hiện, vì nhiều trang web cho phép khách truy cập đăng ký làm thành viên.
Survey Marker là nhà cung cấp phản hồi nhanh nhất về việc phát hiện lỗi SQL injection của Tenable. Hãng đã phát hành bản cập nhật sửa lỗi vào ngày 21 tháng 12 năm 2022, với phiên bản 3.1.2.
Mặc dù tất cả các plugin này đều dễ bị tấn công bằng SQL injection và PoC đã được phát hành, Tenable không chia sẻ mức độ ảnh hưởng tiềm năng nếu bị khai thác trong các cuộc tấn công.
Tuy nhiên, vì các lỗi được phân loại là nghiêm trọng, nên tất cả các trang web sử dụng các plugin này đều nên nâng cấp lên phiên bản mới nhất.
Tác giả của các plugin đã phát hành các bản cập nhật để giải quyết các sự cố không quá một tuần sau đó, vì vậy tất cả các vấn đề hiện đã được khắc phục và những phần mềm đang chạy phiên bản mới nhất hiện có không còn bị ảnh hưởng.
Plugin đầu tiên được phát hiện tồn tại lỗ hổng SQL injection là “Paid Memberships Pro” - một công cụ quản lý đăng ký và thành viên được sử dụng trong hơn 100.000 trang web.
"Plugin không xứ lý thoát chuỗi cho tham số 'code' trong /pmpro/v1/order REST route trước khi sử dụng nó trong câu lệnh SQL, dẫn đến lỗ hổng SQL injection chưa được xác thực", bài đăng của Tenable tiết lộ .
Lỗ hổng có mã theo dõi CVE-2023-23488 (điểm CVSS là 9,8) và ảnh hưởng đến tất cả các phiên bản plugin cũ hơn 2.9.8. “Paid Memberships Pro” đã khắc phục lỗ hổng an ninh vào ngày 27 tháng 12 năm 2022 khi phát hành phiên bản 2.9.8.
Plugin thứ hai của WordPress tồn tại lỗ hổng SQL injection là “Easy Digital Downloads”, một giải pháp thương mại điện tử để bán các tệp kỹ thuật số với hơn 50.000 lượt cài đặt đang hoạt động.
Tenable giải thích: "Plugin không xứ lý thoát chuỗi 's' trong tính năng 'edd_download_search' trước khi sử dụng nó trong câu lệnh SQL, dẫn đến lỗ hổng chèn SQL chưa được xác thực". "Phần code bị ảnh hưởng tương ứng với chức năng 'edd_ajax_download_search()' của tệp './includes/ajax-functions.php/’”.
Lỗ hổng có mã định danh là CVE-2023-23489 và đã nhận được xếp hạng mức độ nghiêm trọng CVSS là 9,8. Lỗ hổng ảnh hưởng đến tất cả các phiên bản dưới 3.1.0.4, được phát hành vào ngày 5 tháng 1 năm 2023.
Cuối cùng, Tenable đã phát hiện ra CVE-2023-23490, một lỗ hổng SQL injection trong “Survey Marker”, một plugin WordPress được 3.000 trang web sử dụng để khảo sát và nghiên cứu thị trường.
Lỗ hổng nhận được số điểm CVSS là 8,8 vì kẻ tấn công cần có quyền xác thực để khai thác, thấp nhất là quyền subcriber. Tuy nhiên, điều kiện tiên quyết này thường dễ thực hiện, vì nhiều trang web cho phép khách truy cập đăng ký làm thành viên.
Survey Marker là nhà cung cấp phản hồi nhanh nhất về việc phát hiện lỗi SQL injection của Tenable. Hãng đã phát hành bản cập nhật sửa lỗi vào ngày 21 tháng 12 năm 2022, với phiên bản 3.1.2.
Mặc dù tất cả các plugin này đều dễ bị tấn công bằng SQL injection và PoC đã được phát hành, Tenable không chia sẻ mức độ ảnh hưởng tiềm năng nếu bị khai thác trong các cuộc tấn công.
Tuy nhiên, vì các lỗi được phân loại là nghiêm trọng, nên tất cả các trang web sử dụng các plugin này đều nên nâng cấp lên phiên bản mới nhất.
Nguồn: Bleeping Computer