Nhóm WordPress trong tuần này đã phát hành phiên bản 6.0.2, với các bản vá cho 3 lỗ hổng an ninh, bao gồm một lỗi SQL injection nghiêm trọng.
Được xác định trong chức năng Link của WordPress, trước đây được gọi là 'Bookmarks', lỗ hổng chỉ ảnh hưởng đến các phiên bản WordPress cũ, vì tính năng này bị tắt theo mặc định trên các bản WordPress được phát hành gần đây.
Tuy nhiên, nhóm Wordfence tại WordPress Defiant cho biết, chức năng này vẫn có thể được kích hoạt trên hàng triệu trang web WordPress cũ ngay cả khi chúng đang chạy các phiên bản mới hơn.
Lỗ hổng có điểm CVSS 8,0 yêu cầu quyền quản trị và không dễ bị khai thác trong thiết lập mặc định. Nhưng lỗ hổng này có thể bị khai thác bởi người dùng có đặc quyền thấp thông qua các plugin hoặc theme.
Wordfence giải thích: “Các phiên bản WordPress bị ảnh hưởng không kiểm soát được giới hạn của đối số tới truy vấn để truy xuất liên kết trong hàm get_bookmarks. Chúng được sử dụng để đảm bảo rằng chỉ một số liên kết nhất định được trả về."
Trong thiết lập mặc định, chỉ có các tiện ích kế thừa trong chức năng Links cho phép người dùng có thể đặt giới hạn đối số khi gọi hàm. Tuy nhiên, do thiếu các biện pháp bảo vệ cho các widget kế thừa, lỗ hổng này có thể bị khai thác.
Hai lỗ hổng còn lại được giải quyết trong Wordpress 6.0.2 đều là lỗi cross-site scripting (XSS) với mức độ nghiêm trọng trung bình, nó liên quan đến việc sử dụng hàm ‘the_meta’ và quá trình xóa hoặc hủy kích hoạt plugin.
Việc khai thác thành công các lỗ hổng này có thể dẫn đến các tập lệnh được chèn vào các khóa và giá trị hàm meta của bài đăng hoặc mã JavaScript. Trong đó các thông báo được hiển thị khi các plugin bị vô hiệu hóa hoặc bị xóa do lỗi.
Quản trị viên nên cập nhật lên WordPress 6.0.2 càng sớm càng tốt. Nhóm WordPress cũng lưu ý rằng các bản vá đã hỗ trợ cho WordPress 3.7 và các phiên bản mới hơn.
4 Comments
đù
ReplyDeletehắc
ReplyDeleteKx
DeleteVãi c
ReplyDelete