Plugin WordPress phổ biến dễ bị khai thác và có thể được sử dụng để chiếm đoạt trang web hoàn chỉnh, cảnh báo các chuyên gia bảo mật

Một plugin WordPress phổ biến giúp quản trị viên trang web thực hiện các hoạt động bảo trì và duy trì, cực kỳ dễ bị bóc lột. Dễ dàng thao tác, plugin có thể được sử dụng để hiển thị trang web hoàn chỉnh không hoạt động hoặc những kẻ tấn công có thể chiếm quyền điều khiển tương tự với các đặc quyền của quản trị viên. Lỗ hổng bảo mật trong Plugin WordPress phổ biến đã được gắn thẻ là 'Critical' và đạt một trong những điểm CVSS cao nhất.

Một plugin WordPress có thể được sử dụng với sự giám sát tối thiểu từ các quản trị viên được ủy quyền. Lỗ hổng rõ ràng khiến các chức năng cơ sở dữ liệu hoàn toàn không được bảo mật. Điều này có nghĩa là bất kỳ người dùng nào cũng có thể đặt lại bất kỳ bảng cơ sở dữ liệu nào họ muốn mà không cần xác thực. Không cần phải nói thêm, điều này có nghĩa là các bài đăng, nhận xét, toàn bộ trang, người dùng và nội dung tải lên của họ có thể bị xóa sạch dễ dàng chỉ trong vài giây.

Plugin WordPress ‘Thiết lập lại cơ sở dữ liệu WP’ dễ bị khai thác và thao tác dễ dàng để tiếp quản hoặc gỡ xuống trang web:

Như tên của nó, plugin WP Database Reset được sử dụng để đặt lại cơ sở dữ liệu. Quản trị viên trang web có thể chọn giữa việc đặt lại toàn bộ hoặc một phần. Họ thậm chí có thể yêu cầu đặt lại dựa trên các bảng cụ thể. Ưu điểm lớn nhất của plugin là sự tiện lợi. Plugin tránh được công việc khó khăn khi cài đặt WordPress tiêu chuẩn.

Nhóm bảo mật Wordfence, đã phát hiện ra các lỗ hổng, đã chỉ ra rằng hai lỗ hổng nghiêm trọng trong plugin WP Database Reset đã được tìm thấy vào ngày 7 tháng 1. Một trong hai lỗ hổng này có thể được sử dụng để buộc thiết lập lại toàn bộ trang web hoặc tiếp quản như cũ.

Lỗ hổng đầu tiên đã được gắn thẻ là CVE-2020-7048 và đưa ra điểm CVSS là 9,1. Lỗ hổng này tồn tại trong các chức năng thiết lập lại cơ sở dữ liệu. Rõ ràng, không có chức năng nào được bảo mật thông qua bất kỳ kiểm tra, xác thực hoặc xác minh các đặc quyền. Điều này có nghĩa là bất kỳ người dùng nào cũng có thể đặt lại bất kỳ bảng cơ sở dữ liệu nào họ muốn mà không cần xác thực. Người dùng chỉ cần đưa ra một yêu cầu gọi đơn giản cho plugin WP Database Reset và có thể xóa sạch các trang, bài đăng, nhận xét, người dùng, nội dung đã tải lên và hơn thế nữa một cách hiệu quả.

Lỗ hổng bảo mật thứ hai đã được gắn thẻ là CVE-2020-7047 và đưa ra điểm CVSS là 8,1. Mặc dù có số điểm thấp hơn một chút so với khuyết điểm đầu tiên, nhưng khuyết điểm thứ hai cũng nguy hiểm không kém. Lỗ hổng bảo mật này cho phép bất kỳ người dùng được xác thực nào không chỉ tự cấp cho mình các đặc quyền quản trị cấp thần mà còn “loại tất cả những người dùng khác khỏi bảng chỉ với một yêu cầu đơn giản”. Đáng ngạc nhiên, mức độ cho phép của người dùng không quan trọng. Nói về vấn đề tương tự, Wordfence’s Chloe Chamberland, cho biết,

“Bất cứ khi nào bảng wp_users được đặt lại, nó sẽ loại bỏ tất cả người dùng khỏi bảng người dùng, bao gồm bất kỳ quản trị viên nào, ngoại trừ người dùng hiện đang đăng nhập. Người dùng gửi yêu cầu sẽ tự động được báo cáo cho quản trị viên, ngay cả khi họ chỉ là người đăng ký. "

Với tư cách là quản trị viên duy nhất, về cơ bản người dùng có thể chiếm quyền điều khiển một trang web dễ bị tấn công và giành được toàn quyền kiểm soát Hệ thống quản lý nội dung (CMS) một cách hiệu quả. Theo các nhà nghiên cứu bảo mật, nhà phát triển của plugin WP Database Reset đã được cảnh báo và một bản vá cho các lỗ hổng được cho là sẽ được triển khai trong tuần này.

Phiên bản mới nhất của plugin WP Database Reset, với các bản vá lỗi, là 3.15. Do rủi ro bảo mật nghiêm trọng cũng như khả năng cao bị xóa dữ liệu vĩnh viễn, quản trị viên phải cập nhật plugin hoặc xóa hoàn toàn plugin. Theo các chuyên gia, khoảng 80.000 trang web đã cài đặt và hoạt động plugin WP Database Reset. Tuy nhiên, hơn 5% các trang web này dường như đã thực hiện nâng cấp.

Facebook Twitter Google Plus Pinterest