🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Đắk Ring, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Pờ Ê, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân xã Măng Bút, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh An Giang đã đăng ký tín nhiệm. 🔥                   

Lỗ hổng trong plugin Jupiter X Core WordPress có thể cho phép tin tặc chiếm quyền điều khiển trang web

25/08/2023

Hai lỗ hổng ảnh hưởng đến một số phiên bản của Jupiter X Core, một plugin dùng để thiết lập trang web WordPress và WooC Commerce, cho phép chiếm đoạt tài khoản và tải tệp lên mà không yêu cầu xác thực.

Jupiter X Core là công cụ hỗ trợ chỉnh sửa hình ảnh dễ sử dụng và tiện lợi, một phần của Jupiter X theme, được sử dụng trên hơn 172.000 trang web.

Rafie Muhammad, nhà phân tích tại công ty bảo mật WordPress Patchstack, đã phát hiện ra hai lỗ hổng nghiêm trọng và báo cáo chúng với ArtBee, nhà phát triển Jupiter X Core, người đã giải quyết các lỗ hổng vào đầu tháng này.

Lỗ hổng đầu tiên, CVE-2023-38388, cho phép tải tệp lên mà không cần xác thực, điều này có thể dẫn đến việc thực thi mã tùy ý trên máy chủ.

Sự cố bảo mật có điểm nghiêm trọng là 9,0 (trên thang 10) và ảnh hưởng đến tất cả các phiên bản JupiterX Core từ 3.3.5 trở về trước. Nhà phát triển đã khắc phục sự cố trong phiên bản 3.3.8 của plugin.

CVE-2023-38388 phát sinh do thiếu kiểm tra xác thực dữ liệu đầu vào trong chức năng 'upload_files' của plugin mà bất kỳ ai cũng có thể gọi từ giao diện người dùng.

Bản vá của nhà cung cấp đã bổ sung các phương pháp kiểm tra và ngăn chặn việc tải lên các loại tệp nguy hiểm cho chức năng này.

Lỗ hổng thứ hai, CVE-2023-38389, cho phép kẻ tấn công không cần xác thực chiếm quyền kiểm soát bất kỳ tài khoản người dùng WordPress nào nếu biết địa chỉ email người dùng. Lỗ hổng có điểm nghiêm trọng là 9,8 và ảnh hưởng đến tất cả các phiên bản của Jupiter X Core từ 3.3.8 trở xuống.

ArtBees đã khắc phục sự cố vào ngày 9 tháng 8 bằng cách phát hành phiên bản 3.4.3. Tất cả người dùng plugin được khuyến nghị cập nhật lên phiên bản mới nhất này.

Rafie Muhammad giải thích rằng vấn đề cơ bản là chức năng 'ajax_handler' trong quy trình đăng nhập Facebook của plugin đã cho phép người dùng chưa được xác thực thiết lập meta 'social-media-user-facebook-id' của bất kỳ người dùng WordPress với giá trị tùy ý thông qua chức năng 'set_user_facebook_id'.

Vì giá trị meta này được sử dụng để xác thực người dùng trong WordPress nên kẻ tấn công có thể lạm dụng nó để xác thực với tư cách là bất kỳ người dùng đã đăng ký trên trang web, bao gồm cả quản trị viên, miễn là họ sử dụng đúng địa chỉ email.

Giải pháp của ArtBees là lấy địa chỉ email cần thiết và ID người dùng duy nhất trực tiếp từ API xác thực của Facebook, đảm bảo tính hợp pháp của quá trình đăng nhập.

Người dùng plugin JupiterX Core nên nâng cấp lên phiên bản 3.4.3 càng sớm càng tốt để giảm thiểu rủi ro nghiêm trọng do hai lỗ hổng gây ra.

Nguồn: bleepingcomputer.com.

scrolltop