[Cảnh Báo] Lỗ hổng bảo mật mới cho phép tin tặc qua mặt cơ chế xác thực của WordPress

[Cảnh Báo] Lỗ hổng bảo mật mới cho phép tin tặc qua mặt cơ chế xác thực của WordPress
[Cảnh Báo] Lỗ hổng bảo mật mới cho phép tin tặc qua mặt cơ chế xác thực của WordPress

[Cảnh Báo] Lỗ hổng bảo mật mới cho phép tin tặc qua mặt cơ chế xác thực của WordPress

Các nhà nghiên cứu bảo mật khuyến cáo quản trị viên nên cập nhật website WordPress của mình lên phiên bản WordPress V5.1.1 mới nhất trước khi tin tặc có thể lợi dụng để chiếm quyền điều khiển hệ thống.

[Cảnh Báo] Lỗ hổng bảo mật mới cho phép tin tặc qua mặt cơ chế xác thực của WordPress - CyberSec365.org
[Cảnh Báo] Lỗ hổng bảo mật mới cho phép tin tặc qua mặt cơ chế xác thực của WordPress - CyberSec365.org

Theo Simon Scannell - một nhà nghiên cứu bảo mật tại RIPS Technologies GmbH, người trước đây đã báo cáo nhiều lỗ hổng nghiêm trọng trong WordPress, một lần nữa phát hiện ra một lỗ hổng mới trong phần mềm quản lý nội dung (CMS) có khả năng dẫn đến các cuộc tấn công thực thi mã từ xa.

Lỗ hổng xuất phát từ vấn đề giả mạo cross-site request forgery (CSRF) trong phần bình luận của Wordpress, một trong những thành phần cốt lõi của nó được bật theo mặc định và ảnh hưởng đến tất cả các cài đặt WordPress trước phiên bản 5.1.1.

Không giống như hầu hết các cuộc tấn công trước đây được ghi nhận chống lại WordPress, khai thác mới này cho phép ngay cả một "kẻ tấn công từ xa, không được xác thực" thỏa hiệp và có được sự thực thi mã từ xa trên các trang web WordPress chứa lỗ hổng.

 "Considering that comments are a core feature of blogs and are enabled by default, the vulnerability affected millions of sites," Scannell says.

Scannell cũng cung cấp các giai đoạn tấn công bao gồm: 

  •  
  • WordPress doesn't use CSRF validation when a user posts a new comment, allowing attackers to post comments on behalf of an administrator.
  •  
  • Comments posted by an administrator account are not sanitization and can include arbitrary HTML tags, even SCRIPT tags.
  •  
  • WordPress frontend is not protected by the X-Frame-Options header, allowing attackers to open targeted WordPress site in a hidden iFrame from an attacker-controlled website.
[Cảnh Báo] Lỗ hổng bảo mật mới cho phép tin tặc qua mặt cơ chế xác thực của WordPress - CyberSec365.org
[Cảnh Báo] Lỗ hổng bảo mật mới cho phép tin tặc qua mặt cơ chế xác thực của WordPress - CyberSec365.org

 Theo nhà nghiên cứu, kẻ tấn công thậm chí có thể kiểm soát hoàn toàn các trang web WordPress từ xa bằng cách chèn một tải trọng XSS có thể sửa đổi trực tiếp WordPress template và chèn vào một cửa hậu PHP độc hại.
Sau khi Scannell báo cáo lỗ hổng này trở lại vào tháng 10 năm ngoái, nhóm WordPress cố gắng giảm thiểu vấn đề bằng cách giới thiệu một thông báo bổ sung cho quản trị viên trong biểu mẫu nhận xét.
Đến 13/3/2019,  WordPress 5.1.1 chính thức được phát hành với bản vá lỗi cho lỗ hổng nói trên.

Nguồn: The Hacker News