Tin tặc khai thác lỗ hổng plugin WordPress chưa được vá để tạo tài khoản quản trị viên bí mật
Có tới 200.000 trang web WordPress có nguy cơ bị tấn công liên tục, khai thác lỗ hổng bảo mật nghiêm trọng chưa được vá trong plugin Ultimate Member.
Lỗ hổng, được theo dõi là CVE-2023-3460 (điểm CVSS: 9,8), ảnh hưởng đến tất cả các phiên bản của plugin Ultimate Member, bao gồm cả phiên bản mới nhất (2.6.6) được phát hành vào ngày 29 tháng 6 năm 2023.
Ultimate Member là một plugin phổ biến tạo điều kiện thuận lợi cho việc tạo hồ sơ người dùng và cộng đồng trên các trang web WordPress. Nó cũng cung cấp các tính năng quản lý tài khoản.
"Đây là một vấn đề rất nghiêm trọng: những kẻ tấn công không được xác thực có thể khai thác lỗ hổng này để tạo tài khoản người dùng mới với các đặc quyền quản trị, trao cho họ quyền kiểm soát hoàn toàn các trang web bị ảnh hưởng", công ty bảo mật WordPress WPScan cho biết trong một cảnh báo.
Mặc dù thông tin chi tiết về lỗ hổng đã bị giữ lại do lạm dụng tích cực, nhưng nó bắt nguồn từ logic danh sách chặn không phù hợp cho phép kẻ tấn công thay đổi giá trị meta người dùng wp_capabilities của người dùng mới thành giá trị meta của quản trị viên và có toàn quyền truy cập vào trang web.
"Mặc dù plugin có một danh sách các khóa bị cấm được xác định trước mà người dùng không thể cập nhật, nhưng vẫn có những cách đơn giản để bỏ qua các bộ lọc được đặt tại chỗ, chẳng hạn như sử dụng các trường hợp khác nhau, dấu gạch chéo và mã hóa ký tự trong giá trị khóa meta được cung cấp trong các phiên bản dễ bị tổn thương của plugin," nhà nghiên cứu của Wordfence, Chloe Chamberland cho biết.
Sự cố được đưa ra ánh sáng sau khi xuất hiện các báo cáo về việc tài khoản quản trị viên giả mạo được thêm vào các trang web bị ảnh hưởng, khiến những người bảo trì plugin đưa ra các bản sửa lỗi một phần trong các phiên bản 2.6.4, 2.6.5 và 2.6.6. Một bản cập nhật mới dự kiến sẽ được phát hành trong những ngày tới.
"Lỗ hổng leo thang đặc quyền được sử dụng thông qua UM Forms," Ultimate Member cho biết trong ghi chú phát hành. "Đã biết rõ lỗ hổng đó cho phép người lạ tạo người dùng WordPress cấp quản trị viên."
Tuy nhiên, WPScan đã chỉ ra rằng các bản vá chưa hoàn chỉnh và họ đã tìm thấy nhiều phương pháp để phá vỡ chúng, nghĩa là vấn đề vẫn có thể bị khai thác tích cực.
Trong các cuộc tấn công được quan sát, lỗ hổng đang được sử dụng để đăng ký tài khoản mới dưới tên apads, se_brutal, segs_brutal, wpadmins, wpengine_backup và wpenginer để tải lên các plugin và chủ đề độc hại thông qua bảng quản trị của trang web.
Người dùng Ultimate Member nên tắt plugin cho đến khi có bản vá thích hợp lấp đầy hoàn toàn lỗ hổng bảo mật. Bạn cũng nên kiểm tra tất cả người dùng cấp quản trị viên trên các trang web để xác định xem có bất kỳ tài khoản trái phép nào đã được thêm vào hay không.
Phiên bản Ultimate Member 2.6.7 đã được phát hành
Các tác giả của Ultimate Member đã phát hành phiên bản 2.6.7 của plugin vào ngày 1 tháng 7 để giải quyết lỗ hổng leo thang đặc quyền bị khai thác tích cực. Là một biện pháp bảo mật bổ sung, họ cũng có kế hoạch cung cấp một tính năng mới trong plugin để cho phép quản trị viên trang web đặt lại mật khẩu cho tất cả người dùng.
"2.6.7 giới thiệu danh sách trắng cho các khóa meta mà chúng tôi lưu trữ trong khi gửi biểu mẫu", những người bảo trì cho biết trong một lời khuyên độc lập. "2.6.7 cũng phân tách dữ liệu cài đặt biểu mẫu và dữ liệu đã gửi và vận hành chúng theo 2 biến khác nhau."
Hương – Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
Sự phát triển của AI trong các vụ lừa đả...
Làn sóng tấn công an ninh mạng mới: AI b...
Các sản phẩm của Kaspersky dẫn đầu về hi...
Khi tiện ích mở rộng tốt trở nên tệ hại:...
Hàng chục tiện ích mở rộng của Chrome bị...
Apple bồi thường 95 triệu USD vì Siri ng...
- Sự phát triển của AI trong các vụ lừa đảo phishing...
- Làn sóng tấn công an ninh mạng mới: AI biến các vụ...
- Các sản phẩm của Kaspersky dẫn đầu về hiệu suất tr...
- Cuối Tuần Vui Vẻ, Giá Rẻ Bất Ngờ
- Thông báo thời gian nghỉ lễ Tết Dương Lịch 2025
- Khi tiện ích mở rộng tốt trở nên tệ hại: Những điể...