ช่องโหว่ที่สำคัญในปลั๊กอิน WordPress
-
Cyber Security Agency of Singapore (CSA)ได้เผยแพร่เกี่ยวกับการอัปเดตความปลอดภัยที่แก้ไขช่องโหว่ที่สำคัญในปลั๊กอิน WordPress หลายรายการ
ช่องโหว่ส่งผลกระทบต่อปลั๊กอินต่อไปนี้
- WordPress Copymatic – AI Content Writer & Generator: การใช้ประโยชน์จากช่องโหว่ที่ประสบความสำเร็จ (CVE-2024-31351) อาจทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถอัปโหลดไฟล์ตามอำเภอใจไปยังเว็บไซต์ รวมถึงแบ็คดอร์ เพื่อเข้าถึงได้ ช่องโหว่นี้มีคะแนน Common Vulnerability Scoring System (CVSSv3.1) สูงสุดที่ 10 เต็ม 10 และส่งผลต่อเวอร์ชันของปลั๊กอินก่อนเวอร์ชัน 1.7
- Pie Register – การเข้าสู่ระบบไซต์โซเชียล (ส่วนเสริม): การใช้ประโยชน์จากช่องโหว่การบายพาสการรับรองความถูกต้อง (CVE-2024-4544) ที่ประสบความสำเร็จอาจทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถเข้าสู่ระบบในฐานะผู้ใช้หรือผู้ดูแลระบบที่มีอยู่บนเว็บไซต์ที่มีช่องโหว่ ช่องโหว่นี้มี CVSSv3 1 คะแนน 9.8 จาก 10 และส่งผลต่อเวอร์ชันของปลั๊กอินก่อน 1.7.8
- แบบฟอร์มแฮช – เครื่องมือสร้างแบบฟอร์มแบบลากและวาง: การใช้ประโยชน์จากช่องโหว่ในการตรวจสอบประเภทไฟล์ (CVE-2024-5084) ที่ประสบความสำเร็จ อาจทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถอัปโหลดไฟล์ตามอำเภอใจไปยังไซต์ที่ได้รับผลกระทบ ส่งผลให้เกิดการเรียกใช้โค้ดจากระยะไกล ช่องโหว่นี้มีคะแนน CVSSv3.1 อยู่ที่ 9.8 จาก 10 และส่งผลต่อเวอร์ชันของปลั๊กอินก่อน 1.1.1
- ปลั๊กอิน CF7 แบบเลื่อนลงของประเทศ รัฐ เมือง: การใช้ประโยชน์จากช่องโหว่การแทรก SQL (CVE-2024-3495) ที่ประสบความสำเร็จ อาจทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถดึงข้อมูลที่ละเอียดอ่อนจากฐานข้อมูลของเว็บไซต์ที่ได้รับผลกระทบ ช่องโหว่นี้มีคะแนน CVSSv3.1 อยู่ที่ 9.8 จาก 10 และส่งผลต่อเวอร์ชันของปลั๊กอินก่อน 2.7.3
- WPZOOM Addons สำหรับ Elementor (เทมเพลต, วิดเจ็ต): การใช้ประโยชน์จากช่องโหว่ที่ประสบความสำเร็จ (CVE-2024-5147) อาจทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถอัปโหลดและเรียกใช้ไฟล์ตามอำเภอใจบนเซิร์ฟเวอร์ ส่งผลให้สามารถเรียกใช้โค้ด PHP ที่เป็นอันตรายในไฟล์เหล่านั้นได้ ช่องโหว่นี้มีคะแนน CVSSv3.1 อยู่ที่ 9.8 จาก 10 และส่งผลต่อเวอร์ชันของปลั๊กอินก่อน 1.1.38
- ปลั๊กอินไดเรกทอรีธุรกิจ – ไดเรกทอรีรายการอย่างง่าย: การใช้ประโยชน์จากช่องโหว่การแทรก SQL (CVE-2024-4443) ที่ประสบความสำเร็จอาจทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถดึงข้อมูลที่ละเอียดอ่อนจากฐานข้อมูลของเว็บไซต์ที่ได้รับผลกระทบ ช่องโหว่นี้มีคะแนน CVSSv3.1 อยู่ที่ 9.8 จาก 10 และส่งผลต่อเวอร์ชันของปลั๊กอินก่อนเวอร์ชัน 6.4.3
- ปลั๊กอิน UserPro: การใช้ประโยชน์จากช่องโหว่ที่ประสบความสำเร็จ (CVE-2024-35700) อาจทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องเพิ่มระดับสิทธิ์และเข้าควบคุมเว็บไซต์ที่ได้รับผลกระทบได้เต็มรูปแบบ ช่องโหว่นี้มีคะแนน CVSSv3.1 อยู่ที่ 9.8 จาก 10 และส่งผลต่อเวอร์ชันของปลั๊กอินก่อน 5.1.9
- ปลั๊กอินแบบฟอร์มติดต่อของ Fluent Forms: การใช้ประโยชน์จากช่องโหว่นี้ (CVE-2024-2771) ได้สำเร็จ อาจทำให้ผู้ที่ไม่ได้รับการรับรองความถูกต้องเพิ่มระดับสิทธิ์และเข้าควบคุมเว็บไซต์ที่ได้รับผลกระทบได้เต็มรูปแบบ ช่องโหว่นี้มีคะแนน CVSSv3.1 อยู่ที่ 9.8 จาก 10 และส่งผลต่อเวอร์ชันของปลั๊กอินก่อน 5.1.17 มีรายงานว่าช่องโหว่ดังกล่าวถูกนำไปใช้ประโยชน์อย่างแข็งขัน
- ปลั๊กอิน Web Directory ฟรี: การใช้ประโยชน์จากช่องโหว่การแทรก SQL (CVE-2024-3552) ที่ประสบความสำเร็จอาจทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถโต้ตอบโดยตรงกับฐานข้อมูลของเว็บไซต์ที่ได้รับผลกระทบ ซึ่งอาจนำไปสู่การขโมยข้อมูลได้ ช่องโหว่นี้มีคะแนน CVSSv3.1 อยู่ที่ 9.3 จาก 10 และส่งผลต่อเวอร์ชันของปลั๊กอินก่อน 1.7.0
แนะนำผู้ใช้งานและผู้ดูแลระบบของปลั๊กอิน WordPress เวอร์ชันที่ได้รับผลกระทบควรอัปเดตเป็นเวอร์ชันล่าสุดทันที
อ้างอิง
https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-056สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand