🔥 Viện Kiểm nghiệm an toàn vệ sinh thực phẩm quốc gia đã đăng ký tín nhiệm. 🔥                    🔥 UBND huyện Cẩm Xuyên đã đăng ký tín nhiệm. 🔥                    🔥 Sở Công Thương tỉnh Hà Tĩnh đã đăng ký tín nhiệm. 🔥                    🔥 Tạp chí Sức khỏe và Môi trường đã đăng ký tín nhiệm. 🔥                    🔥 Chi cục An toàn vệ sinh thực phẩm tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                   

Hàng triệu trang web WordPress có khả năng bị tấn công

01/11/2021

Một lỗ hổng có mức độ nghiêm trọng cao cho phép đối tượng tấn công truy cập API trái phép và tiết lộ thông tin nhạy cảm, ảnh hưởng đến tất cả Plugin OptinMonster phiên bản trước 2.6.5 trên khoảng một triệu trang web WordPress.

Lỗ hổng có mã CVE-2021-39341, được nhà nghiên cứu Chloe Chamberland phát hiện vào ngày 28/9/2021.

Bản vá tạm thời cho lỗ hổng đã được phát hành trong phiên bản phiên bản 2.6.5 vào ngày 7 tháng 10.

Để giảm thiểu các rủi ro liên quan đến lỗ hổng, người dùng plugin OptinMonster nên cập nhật lên phiên bản từ 2.6.5 trở lên.

Vấn đề trong API

OptinMonster là một trong những plugin WordPress phổ biến nhất được sử dụng để tạo các biểu mẫu đăng nhập, đăng ký,… đẹp mắt, được triển khai trên khoảng một triệu trang web.

Như Chamberland giải thích trong báo cáo lỗ hổng, điểm mạnh của OptinMonster dựa trên các “API endpoint” cho phép tích hợp liền mạch và xử lý thiết kế hợp lý.

Tuy nhiên, việc triển khai các endpoint này không phải lúc nào cũng đảm bảo an toàn, ví dụ điển hình liên quan đến endpoint ‘/wp-json/omapp/v1/support’.

Endpoint này có thể tiết lộ dữ liệu như đường dẫn của trang web trên máy chủ, các khóa API được sử dụng cho các request trên trang web,...

Kẻ tấn công có khóa API có thể thực hiện các thay đổi trên tài khoản OptinMonster hoặc chèn các đoạn mã JavaScript độc hại trên trang web.

Mỗi khi người dùng truy cập trang web, OptinMonster sẽ được kích hoạt và thực thi mã độc này mà họ không hề hay biết.

Vấn đề nghiêm trọng hơn vì kẻ tấn công có thể truy cập vào endpoint API trên các trang web mà không cần xác thực.

Endpoint '/wp-json/omapp/v1/support' không phải là endpoint REST-API duy nhất không đảm bảo an toàn có thể bị khai thác.

Sau khi lỗ hổng được báo cáo với nhóm OptinMonster, các nhà phát triển plugin WordPress đã tiến hành kiểm tra lại toàn bộ các API.

Nếu đang sử dụng plugin bị ảnh hưởng bởi lỗ hổng, bạn nên theo dõi và cài đặt/nâng cấp lên phiên bản OptinMonstern mới nhất ngay khi nó có sẵn trên trang chủ WordPress trong thời gian tới để cập nhật các bản vá bổ sung cho lỗ hổng.

Trong thời gian chờ đợi bản vá đầy dủ, tất cả các khóa API có thể đã bị đánh cắp sẽ bị vô hiệu và chủ sở hữu trang web buộc phải tạo các khóa mới.

Vấn đề trong OptinMonstern cho thấy ngay cả các plugin được triển khai rộng rãi và phổ biến cũng có thể chứa nhiều lỗ hổng tiềm ẩn chưa được phát hiện.

Vì vậy, nếu có thể bạn nên hạn chế sử dụng các plugin để xây dựng các chức năng của trang web và luôn cài đặt các bản cập nhật plugin sớm nhất có thể.

Nguồn: bleepingcomputer.com.

scrolltop