Nếu bạn đang sở hữu một phiên bản WordPress sử dụng plugin WPtouch phổ biến trên thiết bị di động thì bạn đang có nguy cơ gặp nguy hiểm với một lỗ hổng nghiêm trọng cho phép bất kì người dùng không có quyền quản trị có thể truy cập và upload các file PHP độc hại hay các backdoors lên các máy chủ mục tiêu mà không cần bất kì đặc quyền quản trị nào.

WordPress là một công cụ nhật kí cá nhân trên mạng mã nguồn mở và cũng là một hệ thống quản lý nội dung (CMS) với 30,000 plugin, mỗi một plugin yêu cầu các chức năng tùy chỉnh và các đặc điểm cho phép người dùng có thể thay đổi các trang của họ để phù hợp với các nhu cầu cụ thể.

Đó là lý do vì sao công cụ này rất dễ cài đặt và được sử dụng bởi hơn 73 triệu website trên toàn thế giới và có khoảng 5.7 triệu website trong số đó sử dụng WPtouch plugin, điều này đã khiến nó này trở thành một trong những plugin phổ biến nhất của WordPress.

WPtouch là một plugin di động cho phép các giao diện di động trở nên trang nhã và thân thiện hơn, nôi dung trang web WordPress của họ cũng được thể hiện trên các thiết bị di động. Người dùng có thể dễ dàng tùy chỉnh hình thức  bên ngoài của WordPress bằng bảng điều khiển và đưa ra một phiên bản thời thượng, thân thiện và nhanh chóng cho website của mình đến với những người dùng di động mà không cần chỉnh sửa hay không làm ảnh hưởng đến website.

>> Tổng hợp 33 plugin WordPress tốt nhất 2019

CHI TIẾT LỖ HỔNG

Các nhà nghiên cứu bảo mật tại Sucuri đã cảnh báo người dùng WordPress cần cập nhật plugin WPtouch mới nhất sau khi phát hiện ra một lỗ hổng bảo mật cho phép bất kì người dùng truy cập được vào được trang web, không cần có bất kì quyền quản trị nào cũng có thể quản trị website bằng cách tải một backdoor bên trong các thư mục website của người dùng.

Lỗ hổng này được phát hiện trong một lần kiểm tra tường lửa ứng dụng web (WAF) của một công ty. Các nhà nghiên cứu nói rằng lỗ hổng này chỉ ảnh hưởng đến những website cho chức năng cho phép người dùng đăng kí. Phiên bản bị ảnh hưởng của plugin này sử dụng hàm “admin_init” như một phương pháp xác thực (đây là một hàm không nên sử dụng khi viết các plugin cho WordPress), điều này cho phép người dùng truy cập không hạn chế vào các website và có thể upload các file PHP độc hại lên máy chủ.

Phương thức “admin_initialize()” được gọi bởi hàm “admin_init”  trên tập tin “core/classwptouchpro.php”. Sau đó  một chuỗi duy nhất (token) được tạo ra bởi wordPress được cấp cho mỗi người dùng, hệ thống sẽ sử dụng các token này trong việc sử lý của .

“Chuỗi này cũng được sử dụng để xác minh người dùng có thể tải các file lên máy chủ được hay không. Vì hệ thống không sử dụng thêm bất kì một dạng mẫu xác nhận nào khác để kiểm tra hay xác thực đặc quyền tải các file lên của người dùng”. Các nhà nghiên cứu cho biết.

CÁC BƯỚC ĐỂ XÂM NHẬP MỘT WEBSITE WORDPRESS

Tất cả những điều mà một kẻ tấn công phải làm để xâm nhập một website là:

  • Đăng nhập thông qua wp-admin, lấy chuỗi token.
  • Upload qua AJAX và đính kèm một PHP backdoor bằng chuỗi token của mình.

Lỗ hổng bảo mật hiện tại chỉ ảnh hưởng đến các website chạy plugin phiên bản 3.x. Vì vậy, người dùng và các nhà quản trị website đang dùng các phiên bản cũ hơn đều không phải lo lắng gì cả, tuy nhiên bạn nên cập nhật để tránh việc bị khai thác sau này.

Vấn đề  lỗ hổng WPTouch không chỉ là một lỗ hổng mà các nhà nghiên cứu bảo mật ở Sucuri phát hiện ra. Đầu tháng 6, Sucuri cũng đã phát hiện ra hai lỗ hổng nghiêm trọng trên plugin SEO WordPress được gọi là “All in One SEO Pack”. Đội bảo mật này cũng phát hiện một lỗ hổng nghiêm trọng cho phép thực thi mã lệnh PHP từ xa (RCE) trên plugin  “Disqus Comment System” của WordPress vài tuần trước.

Chia sẻ bài viết này