ปลั๊กอิน WordPress ยอดนิยมเสี่ยงต่อการแสวงหาประโยชน์และสามารถใช้เพื่อแย่งชิงเว็บไซต์ที่สมบูรณ์ได้เตือนผู้เชี่ยวชาญด้านความปลอดภัย

ปลั๊กอิน WordPress ยอดนิยมที่ช่วยผู้ดูแลเว็บไซต์ในการบำรุงรักษาและดูแลรักษาเป็นอย่างมาก เสี่ยงต่อการถูกเอารัดเอาเปรียบ. จัดการได้อย่างง่ายดายปลั๊กอินสามารถใช้เพื่อแสดงผลเว็บไซต์ที่ไม่ได้ใช้งานหรือผู้โจมตีสามารถเข้ายึดครองได้ด้วยสิทธิ์ของผู้ดูแลระบบ ข้อบกพร่องด้านความปลอดภัยภายในปลั๊กอิน WordPress ยอดนิยมได้รับการติดแท็กเป็น "สำคัญ" และเป็นหนึ่งในคะแนน CVSS ที่สูงที่สุด

ปลั๊กอิน WordPress สามารถใช้งานได้โดยมีการกำกับดูแลจากผู้ดูแลระบบที่ได้รับอนุญาตเพียงเล็กน้อย ช่องโหว่ดังกล่าวทำให้ฟังก์ชันฐานข้อมูลไม่มีความปลอดภัยอย่างสมบูรณ์ ซึ่งหมายความว่าผู้ใช้สามารถรีเซ็ตตารางฐานข้อมูลที่ต้องการได้โดยไม่ต้องมีการตรวจสอบสิทธิ์ ไม่จำเป็นต้องเพิ่มซึ่งหมายความว่าโพสต์ความคิดเห็นทั้งเพจผู้ใช้และเนื้อหาที่อัปโหลดอาจถูกลบออกได้อย่างง่ายดายภายในไม่กี่วินาที

ปลั๊กอิน WordPress 'WP Database Reset' เสี่ยงต่อการใช้ประโยชน์และการจัดการเว็บไซต์อย่างง่ายดายสำหรับการครอบครองเว็บไซต์หรือลบออก:

ตามความหมายของชื่อปลั๊กอิน WP Database Reset ใช้เพื่อรีเซ็ตฐานข้อมูล ผู้ดูแลเว็บไซต์สามารถเลือกระหว่างการรีเซ็ตทั้งหมดหรือบางส่วน พวกเขายังสามารถสั่งรีเซ็ตตามตารางที่ระบุได้อีกด้วย ข้อได้เปรียบที่ใหญ่ที่สุดของปลั๊กอินคือความสะดวก ปลั๊กอินหลีกเลี่ยงงานที่ต้องใช้ความพยายามในการติดตั้ง WordPress มาตรฐาน

ทีมรักษาความปลอดภัยของ Wordfence ซึ่งค้นพบข้อบกพร่องระบุว่าพบช่องโหว่ที่รุนแรงสองช่องในปลั๊กอินการรีเซ็ตฐานข้อมูล WP เมื่อวันที่ 7 มกราคมช่องโหว่ทั้งสองช่องสามารถใช้เพื่อบังคับให้มีการรีเซ็ตเว็บไซต์เต็มรูปแบบหรือเข้ายึดเหมือนกัน

ช่องโหว่แรกได้รับการติดแท็กเป็น CVE-2020-7048 และให้คะแนน CVSS 9.1 ข้อบกพร่องนี้มีอยู่ในฟังก์ชันการรีเซ็ตฐานข้อมูล เห็นได้ชัดว่าไม่มีฟังก์ชั่นใดที่ปลอดภัยผ่านการตรวจสอบการรับรองความถูกต้องหรือการตรวจสอบสิทธิ์ใด ๆ ซึ่งหมายความว่าผู้ใช้สามารถรีเซ็ตตารางฐานข้อมูลที่ต้องการได้โดยไม่ต้องมีการตรวจสอบสิทธิ์ ผู้ใช้ต้องเพียงแค่วางคำร้องขอการโทรธรรมดาสำหรับปลั๊กอิน WP Database Reset และสามารถล้างหน้าโพสต์ความคิดเห็นผู้ใช้เนื้อหาที่อัปโหลดและอื่น ๆ อีกมากมายได้อย่างมีประสิทธิภาพ

ช่องโหว่ด้านความปลอดภัยที่สองได้รับการติดแท็กเป็น CVE-2020-7047 และให้คะแนน CVSS ที่ 8.1 แม้ว่าจะมีคะแนนต่ำกว่าคะแนนแรกเล็กน้อย แต่ข้อบกพร่องที่สองก็อันตรายไม่แพ้กัน ข้อบกพร่องด้านความปลอดภัยนี้อนุญาตให้ผู้ใช้ที่ได้รับการรับรองความถูกต้องไม่เพียง แต่ให้สิทธิ์ระดับผู้ดูแลระบบระดับพระเจ้าเท่านั้น แต่ยัง“ ทิ้งผู้ใช้คนอื่น ๆ ทั้งหมดจากตารางด้วยคำของ่ายๆ น่าตกใจที่ระดับการอนุญาตของผู้ใช้ไม่สำคัญ เมื่อพูดถึงเรื่องเดียวกัน Chloe Chamberland ของ Wordfence กล่าวว่า

“ เมื่อใดก็ตามที่มีการรีเซ็ตตาราง wp_users ตารางนี้จะนำผู้ใช้ทั้งหมดออกจากตารางผู้ใช้รวมถึงผู้ดูแลระบบด้วยยกเว้นผู้ใช้ที่ล็อกอินอยู่ในปัจจุบัน ผู้ใช้ที่ส่งคำขอจะถูกส่งต่อไปยังผู้ดูแลระบบโดยอัตโนมัติแม้ว่าพวกเขาจะเป็นเพียงสมาชิกก็ตาม”

ในฐานะผู้ดูแลระบบ แต่เพียงผู้เดียวผู้ใช้สามารถขโมยเว็บไซต์ที่มีช่องโหว่และสามารถควบคุมระบบจัดการเนื้อหา (CMS) ได้อย่างมีประสิทธิภาพ ตามที่นักวิจัยด้านความปลอดภัยระบุว่าผู้พัฒนาปลั๊กอินการรีเซ็ตฐานข้อมูล WP ได้รับการแจ้งเตือนแล้วและควรมีการติดตั้งโปรแกรมแก้ไขสำหรับช่องโหว่ในสัปดาห์นี้

เวอร์ชันล่าสุดของปลั๊กอิน WP Database Reset ที่มีแพตช์รวมอยู่คือ 3.15 เนื่องจากมีความเสี่ยงด้านความปลอดภัยที่รุนแรงและมีโอกาสสูงในการลบข้อมูลอย่างถาวรผู้ดูแลระบบจะต้องอัปเดตปลั๊กอินหรือลบสิ่งเดียวกันทั้งหมด ผู้เชี่ยวชาญระบุว่าเว็บไซต์ประมาณ 80,000 แห่งได้ติดตั้งปลั๊กอิน WP Database Reset และเปิดใช้งานอยู่ อย่างไรก็ตามมากกว่า 5 เปอร์เซ็นต์ของเว็บไซต์เหล่านี้ดูเหมือนจะทำการอัปเกรด

Facebook Twitter Google Plus Pinterest