Marketing

ช่องโหว่ปลั๊กอินไลบรารีเทมเพลต WordPress Gutenberg ส่งผลกระทบต่อ 1 ล้านไซต์

ปลั๊กอิน WordPress Gutenberg Template Library ของบุคคลที่สามซึ่งมีผู้ใช้มากกว่าหนึ่งล้านรายถูกค้นพบว่ามีช่องโหว่สองจุด การแสวงหาประโยชน์จากช่องโหว่เหล่านี้อย่างประสบความสำเร็จอาจสร้างเส้นทางอ้อมไปสู่การยึดไซต์ทั้งหมด ปลั๊กอิน WordPress, Gutenberg Template Library & Redux Framework ถูกค้นพบโดย WordFence บริษัท รักษาความปลอดภัย WordPress ว่ามีความเสี่ยงต่อการโจมตีเฉพาะสองครั้ง ไลบรารีเทมเพลต Gutenberg และปลั๊กอิน WordPress กรอบงาน Redux ปลั๊กอินนี้เป็นไลบรารีของบล็อก WordPress Gutenberg ที่ช่วยให้ผู้เผยแพร่โฆษณาสามารถสร้างเว็บไซต์ได้อย่างง่ายดายโดยใช้ “บล็อก” ที่สร้างไว้ล่วงหน้าเมื่อสร้างเว็บไซต์โดยใช้อินเทอร์เฟซ Gutenberg ตามคำอธิบายของปลั๊กอินอย่างเป็นทางการ: “สร้างหน้าเต็มอย่างรวดเร็วใน WordPress' Gutenberg Supercharge ตัวแก้ไข Gutenberg ด้วยไลบรารีบล็อกและเทมเพลตของ WordPress ที่เติบโตขึ้นเรื่อยๆ ค้นพบสิ่งที่เป็นไปได้และนำการออกแบบใดๆ มาใช้ในเว็บไซต์ของคุณโดยแทบไม่ต้องเสียเวลาเลย” อ่านต่อด้านล่าง WordPress REST-API หนึ่งในช่องโหว่ใช้ประโยชน์จากอินเทอร์เฟซโค้ดที่มีความปลอดภัยน้อยกว่ากับ WordPress REST-API REST-API เป็นคุณลักษณะที่ช่วยให้ปลั๊กอินสามารถเชื่อมต่อกับ CMS และทำการเปลี่ยนแปลงภายในเว็บไซต์ได้ หน้านักพัฒนา WordPress REST-API อธิบายดังนี้: “WordPress REST API จัดเตรียมอินเทอร์เฟซสำหรับแอปพลิเคชันเพื่อโต้ตอบกับไซต์ WordPress ของคุณโดยการส่งและรับข้อมูลเป็นออบเจ็กต์ JSON (JavaScript Object Notation) เป็นรากฐานของ WordPress Block Editor และสามารถเปิดใช้งานธีม ปลั๊กอิน หรือแอปพลิเคชันที่กำหนดเองเพื่อนำเสนออินเทอร์เฟซใหม่ที่มีประสิทธิภาพสำหรับการจัดการและเผยแพร่เนื้อหาไซต์ของคุณ …สิ่งสำคัญที่สุดที่ต้องทำความเข้าใจเกี่ยวกับ API ก็คือมันเปิดใช้งานตัวแก้ไขบล็อกและอินเทอร์เฟซปลั๊กอินที่ทันสมัยโดยไม่กระทบต่อความปลอดภัยหรือความเป็นส่วนตัวของไซต์ของคุณ” ในทางเทคนิคแล้ว เมื่อปลั๊กอินปลั๊กอินได้รับการติดตั้งอย่างปลอดภัยโดยปลั๊กอินโค้ดเดอร์ WordPress REST-API จะไม่แสดงปัญหาด้านความปลอดภัย Gutenberg Template Library & Redux Framework ช่องโหว่ มีช่องโหว่สองประการ ช่องโหว่เหล่านี้ไม่อนุญาตให้ผู้โจมตีเข้ายึดเว็บไซต์ อย่างไรก็ตาม ช่องโหว่ดังกล่าวทำให้ผู้โจมตีสามารถสร้างชุดการเปลี่ยนแปลงที่สามารถนำไปสู่การเข้ายึดครองไซต์ทั้งหมดได้ ช่องโหว่แรกอนุญาตให้ผู้โจมตีที่มีสิทธิ์ระดับผู้สนับสนุนหรือผู้เขียนติดตั้งปลั๊กอินที่มีช่องโหว่ซึ่งอยู่ในที่เก็บ WordPress และใช้ประโยชน์จากช่องโหว่เหล่านั้นเพื่อดำเนินการโจมตี ช่องโหว่ที่สองถูกอธิบายว่าเป็นช่องโหว่การเปิดเผยข้อมูลที่ละเอียดอ่อนที่ไม่ได้รับอนุญาตโดย WordFence คำว่า “unauthenticated” หมายความว่าผู้โจมตีไม่จำเป็นต้องลงชื่อเข้าใช้ไซต์ WordPress เพื่อดำเนินการโจมตี ช่องโหว่นี้ทำให้ผู้โจมตีสามารถดึงข้อมูลที่สำคัญเกี่ยวกับไซต์ WordPress ได้ ซึ่งช่วยให้ผู้โจมตีสามารถระบุปลั๊กอินที่มีช่องโหว่ที่สามารถใช้ประโยชน์ได้ ตาม WordFence: “การกระทำ $support_hash AJAX นี้มีให้สำหรับผู้ใช้ที่ไม่ผ่านการตรวจสอบสิทธิ์ด้วยซึ่งเรียกว่าฟังก์ชัน support_args ใน redux-core/inc/classes/class-redux-helpers.php ซึ่งส่งคืนข้อมูลที่ละเอียดอ่อนเช่นเวอร์ชัน PHP , ปลั๊กอินที่ทำงานอยู่บนไซต์และเวอร์ชันของพวกเขา และแฮช md5 ที่ไม่ใส่ข้อมูลของ AUTH_KEY และ SECURE_AUTH_KEY ของไซต์ ซึ่งจะเป็นประโยชน์มากที่สุดในกรณีที่มีการติดตั้งปลั๊กอินแยกต่างหากที่มีช่องโหว่เพิ่มเติม เนื่องจากผู้โจมตีสามารถใช้ข้อมูลเพื่อประหยัดเวลาและวางแผนการบุกรุกได้” โฆษณา อ่านต่อไป ด้านล่าง ผู้ใช้ได้รับการสนับสนุนให้อัปเดตปลั๊กอินของตน WordFence สนับสนุนอย่างยิ่งให้ผู้ใช้ปลั๊กอินทุกคนอัปเดตเป็นเวอร์ชัน 4.2 เป็นอย่างน้อย 13 ของ Gutenberg Template Library และปลั๊กอิน Redux Framework WordPress การอ้างอิง อ่านประกาศ WordFence กว่า 1 ล้านไซต์ที่ได้รับผลกระทบจาก Gutenberg Template Library & Redux Framework ช่องโหว่

  • บ้าน
  • Business
  • Data science
  • Marketing
  • Leave a Reply

    Your email address will not be published. Required fields are marked *

    Back to top button