Lỗ hổng plugin WPML nghiêm trọng khiến các trang web WordPress thực thi mã từ xa

Tác giả NetworkEngineer, T.Tám 29, 2024, 05:20:35 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong plugin đa ngôn ngữ WPML WordPress có thể cho phép người dùng đã xác thực thực thi mã tùy ý từ xa trong một số trường hợp nhất định.

Lỗ hổng có mã CVE-2024-6386 (điểm CVSS: 9,9), ảnh hưởng đến tất cả các phiên bản plugin trước 4.6.13, được phát hành vào ngày 20 tháng 8 năm 2024.


Phát sinh do thiếu xác thực và dọn dẹp đầu vào, sự cố này khiến những kẻ tấn công được xác thực, có quyền truy cập cấp Người đóng góp trở lên, có thể thực thi mã trên máy chủ.

WPML là một plugin phổ biến được sử dụng để xây dựng các trang web WordPress đa ngôn ngữ. Nó có hơn một triệu lượt cài đặt đang hoạt động.

Nhà nghiên cứu bảo mật Stealcopter, người đã phát hiện và báo cáo CVE-2024-6386, cho biết vấn đề nằm ở cách plugin xử lý các mã ngắn được sử dụng để chèn nội dung bài đăng như âm thanh, hình ảnh và video.


Nhà nghiên cứu cho biết : "Cụ thể, plugin sử dụng các mẫu Twig để hiển thị nội dung ở dạng mã ngắn nhưng không vệ sinh đầu vào đúng cách, dẫn đến việc tiêm mẫu phía máy chủ (SSTI)".

SSTI, như tên gọi của nó, xảy ra khi kẻ tấn công có thể sử dụng cú pháp mẫu gốc để đưa tải trọng độc hại vào mẫu web, sau đó được thực thi trên máy chủ. Sau đó, kẻ tấn công có thể vũ khí hóa thiếu sót để thực thi các lệnh tùy ý, cho phép chúng chiếm quyền kiểm soát trang web một cách hiệu quả.

"Bản phát hành WPML này sửa một lỗ hổng bảo mật có thể cho phép người dùng có một số quyền nhất định thực hiện các hành động trái phép", nhà bảo trì plugin, OnTheGoSystems, cho biết. "Sự cố này khó có thể xảy ra trong các tình huống thực tế. Nó yêu cầu người dùng phải có quyền chỉnh sửa trong WordPress và trang web phải sử dụng một thiết lập rất cụ thể."

Người dùng plugin được khuyến cáo áp dụng các bản vá lỗi mới nhất để giảm thiểu các mối đe dọa tiềm ẩn.