Hàng triệu trang WordPress có nguy cơ bị tấn công bảo mật

Thứ ba - 17/03/2015 20:28
Lỗ hổng nghiêm trọng Blind SQL Injection vừa được phát hiện trong plug-in phổ biến nhất của nền tảng quản trị nội dung WordPress đã đặt hàng chục triệu trang blog cá nhân trước nguy cơ bị tấn công.

Theo thông tin từ Yoast, công cụ SEO by Yoast đã có hơn 14 triệu lượt tải về và công cụ này đã trở thành một trong những plug-in phổ biến nhất của WordPress, qua đó cho phép người dùng tối ưu hóa công cụ tìm kiếm (SEO).

Lỗi bảo mật Blind SQL Injection được phát hiện bởi chuyên gia Ryan Dewhurst, nhà phát triển công cụ quét lỗ hổng WordPress WPScan.

Chuyên gia bảo mật này chỉ ra rằng tất cả phiên bản WordPress SEO by Yoast từ 1.7.3.3 trở về trước có nguy cơ bị hacker tấn công thông qua phương thức khai thác trong quá trình trao đổi dữ liệu giữa người dùng và ứng dụng web (Web Application).

14 triệu người dùng WordPress đang bị ảnh hưởng bởi lỗi bảo mật trên công cụ hỗ trợ tìm kiếm SEO by yoast.
SQL Injection là một kỹ thuật cho phép kẻ tấn công thực thi các câu lệnh truy vấn SQL bất hợp pháp bằng cách lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập từ các ứng dụng web. Hậu quả này rất tai hại vì nó cho phép hacker có toàn quyền, hiệu chỉnh... trên cơ sở dữ liệu của ứng dụng. Lỗi này thường xảy ra trên các ứng dụng web có dữ liệu được quản lý bằng các hệ quản trị CSDL như SQL Server, Oracle, DB2, Sysbase.

Mô tả kỹ thuật Blind SQL Injection trong WordPress SEO by Yoast:

Lỗ hổng bảo mật có thể dễ dàng tìm thấy trong tập tin "admin/class-bulk-editor-list-table.php", được biết đến như là tập tin sử dụng để xác thực truy cập dành cho những người quản lý hay viết bài trên WordPress. Lỗ hổng này chỉ có thể khai thác từ một tài khoản người dùng đã được xác thực. Tuy nhiên, loại thông tin này có thể dễ dàng thu được thông qua việc đánh lừa người dùng từ phương pháp phi kỹ thuật social engineering (phương pháp nhắm vào lỗi con người).

Mô hình tấn công SQL Injection.
Nếu người dùng nền tảng WordPress nhấn vào đường dẫn chứa nội dung lừa đảo, tin tặc có thể khai thác để thực thi truy vấn SQL trên trang web.

Ngay bên dưới là một ví dụ mà nhà phát triển công cụ quét lỗ hổng WPScan đưa ra nhằm chứng minh lỗ hổng Blind SQL Injection trong ‘WordPress SEO by Yoast’:

http://victim-wordpress-website.com/wp-admin/admin.php?page=wpseo_bulk-editor&type=title&orderby=post_date%2c(se-lect%20*%20f-rom%20(se-lect(sleep(10)))a)&order=asc

Như bạn có thể thấy trong ví dụ trên, các liên kết có chứa các giá trị lệnh SQL và nếu người quản trị trang web nhấp chuột vào liên kết này trong khi đang đăng nhập thì các lệnh truy vấn sẽ được thực thi. 

Sau khi lỗ hổng nói trên được công bố, Yoast đã nhanh chóng tung ra phiên bản 1.7.4 mới nhằm vá các lỗi bảo mật được đề cập.

Nếu người dùng đang sử dụng phiên bản WordPress SEO by Yoast từ 1.7.3.3 trở về trước, hãy tiến hành cập nhật lên phiên bản mới nhất để đảm bảo an toàn bằng cách truy cập Dashboard > Up-dates.

Còn nếu đang sử dụng WordPress 3.7 trở lên, người dùng có thể kích hoạt tính năng tự động cập nhật đầy đủ các plugin và theme từ Manage> Plugins & Themes> tab Auto Up-dates.

 

Nguồn tin: www.pcworld.com.vn

Tổng số điểm của bài viết là: 13 trong 3 đánh giá

Xếp hạng: 4.3 - 3 phiếu bầu
Click để đánh giá bài viết

  Ý kiến bạn đọc

Logo và tên gọi NukeViet

Tên gọi: NukeViet phát âm là [Nu-Ke-Việt], đây là cách đọc riêng, không phải là cách phát âm chuẩn của tiếng Anh. Ý nghĩa: NukeViet là từ ghép từ chữ Nuke và Việt Nam. Sở dĩ có tên gọi này là vì phiên bản 1.0 và 2.0 của NukeViet được phát triển từ mã nguồn mở PHP-Nuke. Mặc dù từ phiên bản 3.0,...

Thăm dò ý kiến

Lợi ích của phần mềm nguồn mở là gì?

Thống kê truy cập
  • Đang truy cập304
  • Máy chủ tìm kiếm10
  • Khách viếng thăm294
  • Hôm nay54,232
  • Tháng hiện tại718,115
  • Tổng lượt truy cập38,794,727
  • Microsoft Edge chính thức chuyển sang nền tảng Chromium, sẽ ra mắt trong năm 2019

    Không còn là tin đồn nữa, Microsoft vừa qua đã chính thức xác nhận sẽ chuyển trình duyệt Edge sang nền tảng Chromiumtương tự như Chrome của Google. Sự chuyển đổi này sẽ được hoàn tất vào năm 2019 và hứa hẹn sẽ đem lại trải nghiệm tốt hơn cho người dùng.
  • FireFox ra mắt phiên bản 63 với tính năng Content blocking giúp chặn theo dõi toàn diện

    Trình duyệt Mozilla Firefox 63 được tung ra kèm với tính năng Enhanced Tracking Protection để chặn cookie của bên thứ 3. Đáng chú ý là tính năng này được kích hoạt mặc định và ngay lập tức tất cả các nút mạng xã hội tích hợp lên website, các mã quảng cáo, mã thống kê truy cập... đều bị chặn.
  • Hướng dẫn kích hoạt reCaptcha trên NukeViet

    reCAPTCHA là công cụ hữu ích phòng chống SPAM được cung cấp bởi google. Ngày nay, đã và rất nhiều website sử dụng reCAPTCHA, không nằm ngoài nhóm đối tượng đó, các nhà phát triển đã tích hợp reCAPTCHA kể tư phiên bản NukeViet 4.1.01
  • Thông báo phát hành NukeViet 4.3.04

    NukeViet 4.3.04 tiếp tục là bản tiếp theo của thế hệ NukeViet 4.3. Ngoài các cải tiến về hệ thống, phiên bản này còn là bản cập nhật quan trọng để sửa lỗi bảo mật của thế hệ NukeViet 4.x
  • Hướng dẫn Fix lỗi bảo mật của NukeViet 4.x

    Ban quản trị NukeViet thông báo: các phiên bản NukeViet 4 (< 4.3.04) hiện tại đang chứa lỗi bảo mật. Đề nghị các bạn thực hiện tải bản vá cho website của mình. Lỗi này được Zepto Team phát hiện, và bạn hungnguyenmz thông báo cho ban quản trị ngày 14/11/2018. Đội code NukeViet đã hoàn thành vá lỗi, bản vá được phát hành vào ngày 15/11/2018 cho tất cả các phiên bản chính thức của NukeViet 4.x
  • Hướng dẫn cài đặt NukeViet lên Hostinger

    NukeViet là một CMS mã nguồn mở được viết bằng PHP và sử dụng MySQL làm hệ quản trị cơ sở dữ liệu. Nukeviet được phát hành từ năm 2004 và vẫn giữ vững là một trong các CMS tốt nhất cho người Việt. NukeViet phù hợp cho việc tạo blog cá nhân, site tin tức, báo mạng, website giới thiệu doanh nghiệp.
  • NukeViet đồng hành cùng Hacktoberfest Hanoi

    NukeViet sẽ đồng bảo trợ cho sự kiện Hacktoberfest Hà Nội. Tuy nhiên tất cả các thành viên trong cộng đồng NukeViet ở khắp nơi trên thế giới đều có thể tham gia
 
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây