พบช่องโหว่ Plugin WordPress หลายตัว

ช่องโหว่บน Plugin Wordpress

ช่องโหว่ Plugin WordPress ที่มีการตรวจพบ หลายรายการ อาทิเช่น Spam protection, AntiSpam, FireWall by CleanTalk สำหรับ WordPress

จากรายงานการพบ ช่องโหว่ มาจากทางทีม Wordfence Threat Intelligence team เมื่อวันที่ 15 กุมภาพันธ์ 2022 ที่ผ่านมา ได้ตรวจพบ 2 ช่องโหว่ บน ปลั๊กอิน ของ WordPress อย่าง Spam protection, AntiSpam, FireWall by CleanTalk ซึ่งเป็นปลั๊กอิน ยอดนิยม สำหรับการทำงานบน CMS ยอดนิยมที่มี การติดตั้ง อยู่บน เว็บไซต์ ไปกว่า 1 แสนเว็บ

โดย แฮกเกอร์ จะใช้ทั้ง 2 ช่องโหว่ ทำการโจมตีแบบ Cross-Site scripting ทำให้แฮกเกอร์สามารถเข้ายึด เว็บไซต์ ดังกล่าวได้

ช่องโหว่ Plugin WordPress ล่าสุด

เปิด 2 ช่องโหว่ที่ตรวจพบล่าสุด ได้แก่

  1. CVE-2022-28221
  2. CVE-2022-28222

ส่งผลกระทบกับปลั๊กอินนี้ ตั้งแต่เวอร์ชัน 5.173 ลงไป ระดับความรุนแรงอยูที่ 6.1 (ปานกลาง) และล่าสุดทางทีม ผู้พัฒนา ปลั๊กอิน ได้ออกแพตช์อัปเดตมาแล้วเมื่อวันที่ 25 มีนาคม 2022 คือเวอร์ชัน 5.174.1

ดังนั้น เพื่อเป็นการป้องกัน แนะนำให้ผู้ใช้งาน อัปเดต เป็นเวอร์ชันล่าสุด เพื่อเป็นการ ป้องกัน การโจมตี

ช่องโหว่ของ Plugin ที่พบก่อนหน้านี้

รหัส CVE-2022-0215 มีคะแนนความ อันตราย อยู่ที่ระดับ 8.8 ที่ตรวจพบไปเมื่อ 19 มกราคม 2565 โดยปลั๊กอิน ทั้ง 3 ตัว ประกอบไปด้วย

  1. Login/Signup Popup เวอร์ชัน 2.3 (Inline Form + Woocommerce),
  2. Side Cart Woocommerce เวอร์ชัน 2.1 (Ajax)
  3. Waitlist Woocommerce เวอร์ชัน 2.5.2 (Back in stock notifier)

การพบช่องโหว่ดังกล่าวจะทำให้ แฮกเกอร์ สามารถใช้ เทคนิคการโจมตี Cross-site request forgery (CSRF) หรือที่รู้จักกันในชื่อ One-click attack หรือ Session riding โดยผู้ใช้ที่เป็น End-user จะถูก ล่อลวง ให้เข้าระบบโดยส่ง ข้อมูล ไปยังหน้า เว็บไซต์ ปลอมที่ทาง แฮกเกอร์ สร้างขึ้นมา ซึ่งหาก ผู้ใช้งาน บัญชีดังกล่าว มีตำแหน่งเป็นระดับ ผู้ดูแลระบบ (Administrator account) แฮกเกอร์ก็สามารถเข้า ยึดครอง เว็บไซต์ ดังกล่าวได้ทันที

ช่องโหว่ Plugin WordPress หลายตัว

ช่องโหว่ของ Plugin WordPress ทาง Wordfence ระบุว่าช่องโหว่นี้ ยังอาศัยประโยชน์จากการที่ในขั้นตอนการทำ AJAX requests ไม่มีการ ตรวจสอบความถูกต้อง ของ ข้ัอมูล ทำให้แฮกเกอร์สามารถ อัปเดต ข้อมูลในไฟล์ระบบ “user_can_register” ซึ่งเป็น ตัวเลือกหนึ่งของ เว็บไซต์ โดยปรับการตั้งค่าให้เป็น “True” และเปลี่ยนค่าใน “default_role” จากบัญชีธรรมดาให้เป็นบัญชี ผู้ดูแลระบบ ได้

สำหรับ การตรวจสอบในครั้งนี้ ทาง Chloe Chamberland นักวิจัยด้าน ความปลอดภัย จาก Wordfence บริษัท ที่ประกอบธุรกิจด้านการ รักษา ความปลอดภัย สำหรับ WordPress เป็นผู้เผยแพร่ รายงาน การค้นพบ ช่องโหว่ร้ายแรง ใน plugin 3 ตัว และ 1 ในนั้นคือ CVE-2022-0215 คะแนนความ อันตราย อยู่ที่ระดับ 8.8


hosting สำหรับ wordpress โดยเฉพาะ
hosting คุณภาพสำหรับ wordpress โดยเฉพาะ

Following responsible disclosure by Wordfence researchers in November 2021, the issue has been addressed in Login/Signup Popup version 2.3, Side Cart Woocommerce version 2.1, and Waitlist Woocommerce version 2.5.2.

ทางแก้ ให้หมั่น ตรวจสอบ user บ่อย ๆ โดยเฉพาะ สิทธิ์ ของ admin นั้น หาก website โดนโจมตี user จะสามารถ ใช้สิทธิ์ ในการเป็น admin เข้าเล่นงาน เว็บไซต์ ได้

ที่มา: Wordfence, hostatom.com, news.thaiware.com
เรียบเรียง : www.swenth.com

share on: