Hàng triệu trang WordPress có nguy cơ bị tấn công bảo mật

Thứ ba - 17/03/2015 09:28
Lỗ hổng nghiêm trọng Blind SQL Injection vừa được phát hiện trong plug-in phổ biến nhất của nền tảng quản trị nội dung WordPress đã đặt hàng chục triệu trang blog cá nhân trước nguy cơ bị tấn công.

Theo thông tin từ Yoast, công cụ SEO by Yoast đã có hơn 14 triệu lượt tải về và công cụ này đã trở thành một trong những plug-in phổ biến nhất của WordPress, qua đó cho phép người dùng tối ưu hóa công cụ tìm kiếm (SEO).

Lỗi bảo mật Blind SQL Injection được phát hiện bởi chuyên gia Ryan Dewhurst, nhà phát triển công cụ quét lỗ hổng WordPress WPScan.

Chuyên gia bảo mật này chỉ ra rằng tất cả phiên bản WordPress SEO by Yoast từ 1.7.3.3 trở về trước có nguy cơ bị hacker tấn công thông qua phương thức khai thác trong quá trình trao đổi dữ liệu giữa người dùng và ứng dụng web (Web Application).

14 triệu người dùng WordPress đang bị ảnh hưởng bởi lỗi bảo mật trên công cụ hỗ trợ tìm kiếm SEO by yoast.
SQL Injection là một kỹ thuật cho phép kẻ tấn công thực thi các câu lệnh truy vấn SQL bất hợp pháp bằng cách lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập từ các ứng dụng web. Hậu quả này rất tai hại vì nó cho phép hacker có toàn quyền, hiệu chỉnh... trên cơ sở dữ liệu của ứng dụng. Lỗi này thường xảy ra trên các ứng dụng web có dữ liệu được quản lý bằng các hệ quản trị CSDL như SQL Server, Oracle, DB2, Sysbase.

Mô tả kỹ thuật Blind SQL Injection trong WordPress SEO by Yoast:

Lỗ hổng bảo mật có thể dễ dàng tìm thấy trong tập tin "admin/class-bulk-editor-list-table.php", được biết đến như là tập tin sử dụng để xác thực truy cập dành cho những người quản lý hay viết bài trên WordPress. Lỗ hổng này chỉ có thể khai thác từ một tài khoản người dùng đã được xác thực. Tuy nhiên, loại thông tin này có thể dễ dàng thu được thông qua việc đánh lừa người dùng từ phương pháp phi kỹ thuật social engineering (phương pháp nhắm vào lỗi con người).

Mô hình tấn công SQL Injection.
Nếu người dùng nền tảng WordPress nhấn vào đường dẫn chứa nội dung lừa đảo, tin tặc có thể khai thác để thực thi truy vấn SQL trên trang web.

Ngay bên dưới là một ví dụ mà nhà phát triển công cụ quét lỗ hổng WPScan đưa ra nhằm chứng minh lỗ hổng Blind SQL Injection trong ‘WordPress SEO by Yoast’:

http://victim-wordpress-website.com/wp-admin/admin.php?page=wpseo_bulk-editor&type=title&orderby=post_date%2c(se-lect%20*%20f-rom%20(se-lect(sleep(10)))a)&order=asc

Như bạn có thể thấy trong ví dụ trên, các liên kết có chứa các giá trị lệnh SQL và nếu người quản trị trang web nhấp chuột vào liên kết này trong khi đang đăng nhập thì các lệnh truy vấn sẽ được thực thi. 

Sau khi lỗ hổng nói trên được công bố, Yoast đã nhanh chóng tung ra phiên bản 1.7.4 mới nhằm vá các lỗi bảo mật được đề cập.

Nếu người dùng đang sử dụng phiên bản WordPress SEO by Yoast từ 1.7.3.3 trở về trước, hãy tiến hành cập nhật lên phiên bản mới nhất để đảm bảo an toàn bằng cách truy cập Dashboard > Up-dates.

Còn nếu đang sử dụng WordPress 3.7 trở lên, người dùng có thể kích hoạt tính năng tự động cập nhật đầy đủ các plugin và theme từ Manage> Plugins & Themes> tab Auto Up-dates.

 

Nguồn tin: www.pcworld.com.vn

Tổng số điểm của bài viết là: 13 trong 3 đánh giá

Xếp hạng: 4.3 - 3 phiếu bầu
Click để đánh giá bài viết

  Ý kiến bạn đọc

Logo và tên gọi NukeViet

Tên gọi: NukeViet phát âm là [Nu-Ke-Việt], đây là cách đọc riêng, không phải là cách phát âm chuẩn của tiếng Anh. Ý nghĩa: NukeViet là từ ghép từ chữ Nuke và Việt Nam. Sở dĩ có tên gọi này là vì phiên bản 1.0 và 2.0 của NukeViet được phát triển từ mã nguồn mở PHP-Nuke. Mặc dù từ phiên bản 3.0,...

Thăm dò ý kiến

Bạn biết gì về NukeViet 4?

Thống kê truy cập
  • Đang truy cập72
  • Máy chủ tìm kiếm2
  • Khách viếng thăm70
  • Hôm nay13,029
  • Tháng hiện tại658,719
  • Tổng lượt truy cập47,827,702
  • Breadcrumbs

    Breadcrumbs được biết đến như một thành phần rất quan trọng trong hệ thống navigation cuả website gần như vào bất cứ website nào bạn cũng thấy sự hiện diện của nó. Mục tiêu nhằm cung cấp cho khách hàng những liên kết để quay lại trang trước cấp cao hơn. Và tiện theo dõi vị trí hiện tại của mình trên trang
  • Thông báo phát hành NukeViet 4.3.06

    NukeViet 4.3.06 tiếp tục là bản tiếp theo của thế hệ NukeViet 4.3. Thêm chức năng gửi lại email kích hoạt tài khoản chờ duyệt, chức năng cấu hình CORS, tùy chọn chèn logo cho mỗi lần upload và hỗ trợ các nhà phát triển debug các câu lệnh SQL là những điểm mới đáng chú ý ở phiên bản này.
  • Một số tính năng mới của NukeViet 4.3.06

    Thêm chức năng gửi lại email kích hoạt tài khoản chờ duyệt, chức năng cấu hình CORS, tùy chọn chèn logo cho mỗi lần upload và hỗ trợ các nhà phát triển debug các câu lệnh SQL là những điểm mới đáng chú ý ở NukeViet 4.3.06
  • Đọc, hiểu đúng báo cáo của Google PageSpeed Insights

    PageSpeed Insights là công cụ của Google dành cho các nhà phát triển web giúp phân tích nội dung của trang web, sau đó tạo đề xuất nhằm giúp trang đó hoạt động nhanh hơn. Tuy nhiên đọc và hiểu các báo cáo này như thế nào? Ứng dụng đến đâu... lại là chuyện mà chúng ta phải bàn!
  • Thông báo phát hành NukeViet 4.3.05

    NukeViet 4.3.05 tiếp tục là bản tiếp theo của thế hệ NukeViet 4.3. Gỡ bỏ các nội dung liên quan đến Google Plus và tính năng kiểm duyệt thông tin chỉnh sửa của thành viên là điểm nổi bật tại phiên bản này.
  • Một số cập nhật của phiên bản NukeViet 4.3.05

    Cùng điểm qua một số thay đổi tại phiên bản 4.3.05 của dòng NukeViet 4.x
  • Firefox Send triển khai cho tất cả mọi người

    Bản cập nhật mới nhất của trình duyệt Firefox cung cấp cho người dùng công cụ Firefox Send, giúp họ có thể di chuyển tập tin được mã hóa đầu cuối.
 
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây