🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Đắk Ring, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Pờ Ê, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân xã Măng Bút, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh An Giang đã đăng ký tín nhiệm. 🔥                   

WordPress phát hành bản vá cho lỗ hổng POP chain khiến các trang web có nguy cơ bị tấn công RCE

08/12/2023

WordPress đã phát hành phiên bản 6.4.2 nhằm giải quyết một lỗ hổng có thể được kết hợp với một lỗ hổng khác để cho phép kẻ tấn công thực thi mã PHP tùy ý trên trang web mục tiêu.

WordPress là một hệ thống quản lý nội dung nguồn mở (CMS) rất phổ biến được sử dụng để tạo và quản lý trang web. Nó hiện được sử dụng bởi hơn 800 triệu trang web, chiếm khoảng 45% tổng số trang web trên internet.

Nhóm bảo mật của dự án đã phát hiện ra lỗ hổng chuỗi Lập trình hướng thuộc tính (POP) được giới thiệu trong WordPress core 6.4, trong một số điều kiện nhất định có thể cho phép thực thi mã PHP tùy ý.

Khai thác POP chain yêu cầu kẻ tấn công kiểm soát tất cả thuộc tính của một deserialized object, điều này có thể thực hiện được bằng hàm unserialize() của PHP. Hậu quả của việc này là khả năng chiếm quyền điều khiển luồng của ứng dụng bằng cách kiểm soát các giá trị được gửi đến các phương thức megic như '_wakeup()'.

Vấn đề bảo mật này có thể đạt độ nguy hiểm nghiêm trọng nếu trên trang web mục tiêu tồn tại lỗ hổng PHP object injection, lỗ hổng này có thể có trong các plugin hoặc tiện ích bổ sung theme.

Các chuyên gia bảo mật WordPress tại Wordfence đã tiết lộ một số chi tiết kỹ thuật liên quan, giải thích rằng vấn đề nằm ở class ‘WP_HTML_Token’, được giới thiệu trong phiên bản WordPress 6.4 để cải thiện việc phân tích cú pháp HTML trong trình soạn thảo block.

Lớp này chứa một phương thức magic '__ destroy', sử dụng hàm 'call_user_func' để thực thi một hàm được chỉ định trong thuộc tính 'on_destroy', với 'bookmark_name' làm đối số.

Các nhà nghiên cứu cho biết kẻ tấn công khai thác lỗ hổng object injection có thể giành quyền kiểm soát các thuộc tính này để thực thi mã tùy ý.

Mặc dù bản thân lỗ hổng POP chain trong WordPress core không nghiêm trọng do sự phụ thuộc vào lỗi object injection trên các plugin hoặc theme đã cài đặt và đang hoạt động, nhưng sự tồn tại của nó làm tăng đáng kể rủi ro cho các trang web WordPress.

Một thông báo khác từ nền tảng bảo mật Patchstack dành cho WordPress và plugin nhấn mạnh rằng chuỗi khai thác cho vấn đề này đã được công khai trên GitHub vài tuần trước và sau đó được thêm vào thư viện PHPGGC, thư viện được sử dụng trong kiểm thử bảo mật ứng dụng PHP.

Các quản trị viên nên kiểm tra và cập nhật lên phiên bản WordPress mới nhất ngay để giảm thiểu các rủi ro tiềm ẩn.

Nguồn: bleepingcomputer.com.

scrolltop