WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
WordPress phát hành bản cập nhật 5.5.2 vá lỗi RCE 3 năm tuổi
WordPress vừa phát hành bản cập nhật 5.5.2 cho nền tảng xuất bản web phổ biến. Bản cập nhật vá một lỗi nghiêm trọng, có thể cho phép kẻ tấn công không được xác thực từ xa chiếm đoạt trang web mục tiêu thông qua một cuộc tấn công từ chối dịch vụ.
Nói chung, bản cập nhật WordPress khắc phục 10 lỗi bảo mật và cũng mang đến một loạt các cải tiến về tính năng cho nền tảng. Theo WordPress, bản cập nhật là “bản phát hành bảo mật và bảo trì chu kỳ ngắn” trước bản phát hành chính tiếp theo là 5.6. Tất cả các phiên bản WordPress từ 3.7 cũng sẽ được cập nhật.
Trong số 10 lỗi được vá, lỗ hổng có mức nghiêm trọng cao có thể bị khai thác để cho phép kẻ tấn công chưa được xác thực thực thi mã từ xa trên hệ thống lưu trữ trang web bị ảnh hưởng.
“Lỗ hổng cho phép kẻ tấn công từ xa xâm nhập trang web bị ảnh hưởng. Lỗ hổng tồn tại do việc quản lý không đúng cách tài nguyên bên trong ứng dụng, có thể biến cuộc tấn công từ chối dịch vụ thành vấn đề thực thi mã từ xa”.
Theo nhà nghiên cứu phát hiện ra lỗ hổng, Omar Ganiev - người sáng lập DeteAct, tác động của lỗ hổng có thể cao nhưng xác suất để tái tạo cuộc tấn công trong tự nhiên là thấp.
“Vector tấn công khá thú vị nhưng rất khó tái tạo. Và ngay cả khi các điều kiện thích hợp tồn tại, bạn phải có khả năng tạo ra một cuộc tấn công DoS”.
Lỗi được Ganiev tìm ra cách đây 3 năm, tuy nhiên chỉ được báo cho WordPress vào tháng 7/2019.
Cả WordPress và Ganiev đều cho rằng lỗ hổng chưa bị khai thác trong thực tế.
Bốn lỗi khác được đánh giá là có mức “rủi ro trung bình” đều ảnh hưởng đến phiên bản WordPress 5.5.1 trở về trước. Ba trong số bốn lỗi này - lỗi cross-site scripting, lỗi kiểm soát truy cập không đúng và lỗi giả mạo yêu cầu - có thể bị khai thác bởi “người dùng không được xác thực qua Internet”. Lỗi thứ tư là lỗi vượt qua giới hạn bảo mật, chỉ có thể được kích hoạt bởi người dùng được xác thực từ xa.
Trong các lỗi có mức nghiêm trọng trung bình, lỗi cross-site scripting có khả năng nguy hiểm nhất. Theo WordPress, một cuộc tấn công thành công cho phép kẻ tấn công từ xa đánh cắp thông tin nhạy cảm, thay đổi giao diện của trang web, thực hiện các cuộc tấn công lừa đảo và drive-by-download. Kẻ tấn công từ xa “có thể lừa nạn nhân đi click vào một liên kết được tạo đặc biệt và thực thi mã HTML và script tùy ý trong trình duyệt của người dùng trên trang web dễ bị tấn công”.
Nói chung, bản cập nhật WordPress khắc phục 10 lỗi bảo mật và cũng mang đến một loạt các cải tiến về tính năng cho nền tảng. Theo WordPress, bản cập nhật là “bản phát hành bảo mật và bảo trì chu kỳ ngắn” trước bản phát hành chính tiếp theo là 5.6. Tất cả các phiên bản WordPress từ 3.7 cũng sẽ được cập nhật.
Trong số 10 lỗi được vá, lỗ hổng có mức nghiêm trọng cao có thể bị khai thác để cho phép kẻ tấn công chưa được xác thực thực thi mã từ xa trên hệ thống lưu trữ trang web bị ảnh hưởng.
“Lỗ hổng cho phép kẻ tấn công từ xa xâm nhập trang web bị ảnh hưởng. Lỗ hổng tồn tại do việc quản lý không đúng cách tài nguyên bên trong ứng dụng, có thể biến cuộc tấn công từ chối dịch vụ thành vấn đề thực thi mã từ xa”.
Theo nhà nghiên cứu phát hiện ra lỗ hổng, Omar Ganiev - người sáng lập DeteAct, tác động của lỗ hổng có thể cao nhưng xác suất để tái tạo cuộc tấn công trong tự nhiên là thấp.
“Vector tấn công khá thú vị nhưng rất khó tái tạo. Và ngay cả khi các điều kiện thích hợp tồn tại, bạn phải có khả năng tạo ra một cuộc tấn công DoS”.
Lỗi được Ganiev tìm ra cách đây 3 năm, tuy nhiên chỉ được báo cho WordPress vào tháng 7/2019.
Cả WordPress và Ganiev đều cho rằng lỗ hổng chưa bị khai thác trong thực tế.
Bốn lỗi khác được đánh giá là có mức “rủi ro trung bình” đều ảnh hưởng đến phiên bản WordPress 5.5.1 trở về trước. Ba trong số bốn lỗi này - lỗi cross-site scripting, lỗi kiểm soát truy cập không đúng và lỗi giả mạo yêu cầu - có thể bị khai thác bởi “người dùng không được xác thực qua Internet”. Lỗi thứ tư là lỗi vượt qua giới hạn bảo mật, chỉ có thể được kích hoạt bởi người dùng được xác thực từ xa.
Trong các lỗi có mức nghiêm trọng trung bình, lỗi cross-site scripting có khả năng nguy hiểm nhất. Theo WordPress, một cuộc tấn công thành công cho phép kẻ tấn công từ xa đánh cắp thông tin nhạy cảm, thay đổi giao diện của trang web, thực hiện các cuộc tấn công lừa đảo và drive-by-download. Kẻ tấn công từ xa “có thể lừa nạn nhân đi click vào một liên kết được tạo đặc biệt và thực thi mã HTML và script tùy ý trong trình duyệt của người dùng trên trang web dễ bị tấn công”.
Theo Threatpost