Hàng triệu trang WordPress có nguy cơ bị tấn công bảo mật

Thứ ba - 17/03/2015 09:28
Lỗ hổng nghiêm trọng Blind SQL Injection vừa được phát hiện trong plug-in phổ biến nhất của nền tảng quản trị nội dung WordPress đã đặt hàng chục triệu trang blog cá nhân trước nguy cơ bị tấn công.

Theo thông tin từ Yoast, công cụ SEO by Yoast đã có hơn 14 triệu lượt tải về và công cụ này đã trở thành một trong những plug-in phổ biến nhất của WordPress, qua đó cho phép người dùng tối ưu hóa công cụ tìm kiếm (SEO).

Lỗi bảo mật Blind SQL Injection được phát hiện bởi chuyên gia Ryan Dewhurst, nhà phát triển công cụ quét lỗ hổng WordPress WPScan.

Chuyên gia bảo mật này chỉ ra rằng tất cả phiên bản WordPress SEO by Yoast từ 1.7.3.3 trở về trước có nguy cơ bị hacker tấn công thông qua phương thức khai thác trong quá trình trao đổi dữ liệu giữa người dùng và ứng dụng web (Web Application).

14 triệu người dùng WordPress đang bị ảnh hưởng bởi lỗi bảo mật trên công cụ hỗ trợ tìm kiếm SEO by yoast.
SQL Injection là một kỹ thuật cho phép kẻ tấn công thực thi các câu lệnh truy vấn SQL bất hợp pháp bằng cách lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập từ các ứng dụng web. Hậu quả này rất tai hại vì nó cho phép hacker có toàn quyền, hiệu chỉnh... trên cơ sở dữ liệu của ứng dụng. Lỗi này thường xảy ra trên các ứng dụng web có dữ liệu được quản lý bằng các hệ quản trị CSDL như SQL Server, Oracle, DB2, Sysbase.

Mô tả kỹ thuật Blind SQL Injection trong WordPress SEO by Yoast:

Lỗ hổng bảo mật có thể dễ dàng tìm thấy trong tập tin "admin/class-bulk-editor-list-table.php", được biết đến như là tập tin sử dụng để xác thực truy cập dành cho những người quản lý hay viết bài trên WordPress. Lỗ hổng này chỉ có thể khai thác từ một tài khoản người dùng đã được xác thực. Tuy nhiên, loại thông tin này có thể dễ dàng thu được thông qua việc đánh lừa người dùng từ phương pháp phi kỹ thuật social engineering (phương pháp nhắm vào lỗi con người).

Mô hình tấn công SQL Injection.
Nếu người dùng nền tảng WordPress nhấn vào đường dẫn chứa nội dung lừa đảo, tin tặc có thể khai thác để thực thi truy vấn SQL trên trang web.

Ngay bên dưới là một ví dụ mà nhà phát triển công cụ quét lỗ hổng WPScan đưa ra nhằm chứng minh lỗ hổng Blind SQL Injection trong ‘WordPress SEO by Yoast’:

http://victim-wordpress-website.com/wp-admin/admin.php?page=wpseo_bulk-editor&type=title&orderby=post_date%2c(se-lect%20*%20f-rom%20(se-lect(sleep(10)))a)&order=asc

Như bạn có thể thấy trong ví dụ trên, các liên kết có chứa các giá trị lệnh SQL và nếu người quản trị trang web nhấp chuột vào liên kết này trong khi đang đăng nhập thì các lệnh truy vấn sẽ được thực thi. 

Sau khi lỗ hổng nói trên được công bố, Yoast đã nhanh chóng tung ra phiên bản 1.7.4 mới nhằm vá các lỗi bảo mật được đề cập.

Nếu người dùng đang sử dụng phiên bản WordPress SEO by Yoast từ 1.7.3.3 trở về trước, hãy tiến hành cập nhật lên phiên bản mới nhất để đảm bảo an toàn bằng cách truy cập Dashboard > Up-dates.

Còn nếu đang sử dụng WordPress 3.7 trở lên, người dùng có thể kích hoạt tính năng tự động cập nhật đầy đủ các plugin và theme từ Manage> Plugins & Themes> tab Auto Up-dates.

 

Nguồn tin: www.pcworld.com.vn

Tổng số điểm của bài viết là: 13 trong 3 đánh giá

Xếp hạng: 4.3 - 3 phiếu bầu
Click để đánh giá bài viết

Ủng hộ, hỗ trợ và tham gia phát triển NukeViet

1. Ủng hộ bằng tiền mặt vào Quỹ tài trợ NukeViet Qua tài khoản Paypal: Chuyển khoản ngân hàng trực tiếp: Người đứng tên tài khoản: NGUYEN THE HUNG Số tài khoản: 0031000792053 Loại tài khoản: VND (Việt Nam Đồng) Ngân hàng Vietcombank chi nhánh Hải...

Thăm dò ý kiến

Bạn biết gì về NukeViet 4?

Thống kê truy cập
  • Đang truy cập69
  • Máy chủ tìm kiếm9
  • Khách viếng thăm60
  • Hôm nay16,678
  • Tháng hiện tại554,153
  • Tổng lượt truy cập99,504,328
Left-column advertisement
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây