84,000 Trang web chịu ảnh hưởng bảo mật nghiêm trọng bởi lỗ hổng trong 3 Plugin WordPress
Các nhà nghiên cứu đã tiết lộ lỗ hổng nghiêm trọng trong 3 Plugin WordPress khác nhau gây ảnh hưởng nghiêm trọng đến bảo mật của hơn 84,000 trang web và có thể bị tấn công bằng cách lợi dụng lỗ hổng này để làm tác nhân tấn công.
“Lỗ hổng này khiến kẻ tấn công có thể cập nhật các tùy chọn trang web tùy ý trên một trang web dễ bị tấn công, miễn là chúng có thể lừa quản trị viên của trang web thực hiện một hành động, chẳng hạn như nhấp vào liên kết”, công ty bảo mật WordPress Wordfence cho biết trong một báo cáo được công bố vào tuần trước .
Được theo dõi là CVE-2022-0215, lỗ hổng giả mạo yêu cầu trên nhiều trang web (CSRF) được đánh giá 8,8 trên thang điểm CVSS và ảnh hưởng đến ba plugin được duy trì bởi Xootix
Login/Signup Popup (Inline Form + Woocommerce),
Side Cart Woocommerce (Ajax), and
Waitlist Woocommerce (Back in stock notifier)
Giả mạo yêu cầu trên nhiều trang web, còn được gọi là tấn công bằng một cú nhấp chuột hoặc chạy phiên, xảy ra khi một người dùng cuối đã xác thực bị kẻ tấn công lừa gửi một yêu cầu web được chế tạo đặc biệt. “Nếu nạn nhân là tài khoản quản trị, CSRF có thể xâm phạm toàn bộ ứng dụng web”, OWASP lưu ý trong tài liệu của mình.
Cụ thể, lỗ hổng bảo mật có nguồn gốc từ việc thiếu xác thực khi xử lý các yêu cầu AJAX, cho phép kẻ tấn công cập nhật tùy chọn “users_can_register” (tức là ai cũng có thể đăng ký) trên một trang web thành true và đặt cài đặt “default_role” (tức là, vai trò mặc định của người dùng đăng ký tại blog) đối với quản trị viên, cấp toàn quyền kiểm soát.
Sau tiết lộ có trách nhiệm của các nhà nghiên cứu Wordfence vào tháng 11 năm 2021, vấn đề đã được giải quyết trong Cửa sổ bật lên đăng nhập / đăng ký phiên bản 2.3, Side Cart Woocommerce phiên bản 2.1 và Waitlist Woocommerce phiên bản 2.5.2.
Các phát hiện được đưa ra hơn một tháng sau khi những kẻ tấn công khai thác điểm yếu trong bốn plugin và 15 chủ đề Epsilon Framework để nhắm mục tiêu 1,6 triệu trang web WordPress như một phần của chiến dịch tấn công quy mô lớn bắt nguồn từ 16.000 địa chỉ IP.
“Mặc dù lỗ hổng Cross-Site Request Forgery (CSRF) này ít có khả năng bị khai thác do thực tế là nó yêu cầu sự tương tác của quản trị viên, nhưng nó có thể có tác động đáng kể đến một trang web được khai thác thành công và như vậy, nó đóng vai trò là một nhắc nhở để duy trì nhận thức khi nhấp vào liên kết hoặc tệp đính kèm và để đảm bảo rằng bạn thường xuyên cập nhật các plugin và chủ đề của mình “, Chloe Chamberland của Wordfence cho biết.