Lỗ hổng bảo mật mới khiến 300.000 website WordPress dễ bị khai thác

Loan Chi
Loan Chi
06/08/2023 14:52 GMT+7

Lỗ hổng mới được gán mã định danh CVE-2023-39157, có điểm nguy hiểm CVSS là 9.0, là một rủi ro nghiêm trọng cho các website chạy trên nền tảng WordPress.

Theo securityonline, một lỗ hổng nghiêm trọng đã được phát hiện trong JetElements For Elementor trên nền tảng WordPress cho phép kẻ tấn công thực thi mã tùy ý trên website mục tiêu. JetElements là một tiện ích bổ sung (plugin) được đánh giá cao dành cho Elementor, cung cấp hơn 40 tiện ích để tạo và quản lý nội dung website một cách linh hoạt. Người dùng plugin có thể thêm các khối nội dung khác nhau bằng chức năng JetElements.

Sự phổ biến của nền tảng WordPress cũng đã thu hút nhiều nhà phát triển viết plugin nhằm phục vụ nhu cầu của những blogger và thậm chí các doanh nghiệp. Với cơ sở người dùng đang hoạt động khoảng 300.000 website, mức độ phổ biến của plugin cũng đồng nghĩa khả năng thiệt hại cao khi xuất hiện lỗ hổng.

Lổ hỗng RCE mới khiến 300.000 website WordPress dễ bị khai thác - Ảnh 1.

Là plugin trả phí, JetElements có lượng khách hàng khá lớn

CHỤP MÀN HÌNH

Lỗ hổng RCE cho phép thành viên của website với vai trò tối thiểu là "Người đóng góp" (contributor), thực hiện các thao tác thực thi hàm PHP tùy ý, dẫn đến cuộc tấn công thực thi mã mạnh. 

Nhà nghiên cứu từ Patchstack đã phát hiện ra lỗi này. Theo các chuyên gia bảo mật, lỗ hổng CVE-2023-39157 sẽ giúp kẻ tấn công chạy lệnh, thiết lập cửa hậu và cuối cùng chiếm toàn quyền kiểm soát website mục tiêu.

Theo phân tích, lỗ hổng tồn tại trong một hàm render_meta của plugin, cho phép kẻ tấn công cài vào hệ thống PHP hoặc hàm chức năng để đặt lại khóa. Để kích hoạt, người dùng có đặc quyền phải xuất bản một bài đăng nháp, lúc này sẽ kích hoạt mã khai thác.

Hiện lỗ hổng CVE-2023-39157 đã được xử lý trong JetElements for Elementor phiên bản 2.6.11. Người dùng nên cập nhật phiên bản mới nhất của plugin càng sớm càng tốt, đồng thời dùng các plugin bảo mật dành cho WordPress để quét tìm lỗi trên website, triển khai mật khẩu mạnh và xác thực hai yếu tố, cũng như sao lưu thường xuyên.

Top

Bạn không thể gửi bình luận liên tục. Xin hãy đợi
60 giây nữa.