พบช่องโหว่ Path Traversal บน WordPress และยังไม่ได้รับการแก้ไขเป็นระยะเวลา 6 ปี!

Simon Scannell นักวิจัยด้านความปลอดภัยจาก RIPS Technologies GmbH ได้ออกมาเปิดเผยถึงการค้นพบช่องโหว่บน WordPress แฮกเกอร์จะใช้ประโยชน์จากช่องโหว่นี้สั่งรันโค้ดที่สร้างขึ้นมาเป็นพิเศษ ทำให้แฮกเกอร์สามารถรับข้อมูลของเจ้าของเว็บเพื่อใช้ทำการโจมตีแบบฟิชชิ่ง หรือนำรหัสผ่านมาใช้ หรือทำการโจมตีแบบอื่นๆ ที่เป็นอันตรายได้ รายละเอียดของช่องโหว่นี้สามารถดูได้ที่ RIPSTECH: WordPress 5.0.0 Remote Code Execution

ช่องโหว่นี้เกิดจากระบบการจัดการรูปภาพของ Post Meta บน WordPress โดย Post Meta นี้จะประกอบด้วยคำอธิบาย, ขนาด, ผู้สร้าง และข้อมูล meta อื่นๆ ของภาพที่อัปโหลดขึ้นไป Simon อธิบายว่า บัญชีของแฮกเกอร์สามารถทำการแก้ไขรายการต่างๆ ที่เกี่ยวข้องกับรูปภาพ จากนั้นทำการตั้งค่าใหม่ จนทำให้เกิดช่องโหว่ Path Traversal

แฮกเกอร์จะเปลี่ยน path: “set _wp_attached_file” ไปเป็น “evil.jpg?shell.php” ส่งผลให้ URL ที่ได้จะเป็น “https://targetserver.com/wp-content/uploads/evil.jpg?shell.php” มันอาจจะเป็นรูปอะไรก็ได้ในไดเรกทอรีที่ได้ payload ไว้ เช่น “evil.jpg?/../../evil.jpg”

มีการพิสูจน์ถึงวิธีการโจมตีนี้ ดังแสดงให้ดูจากวิดีโอ

ที่มา: The Hacker News

สำหรับปัญหาช่องโหว่นี้ไม่มีผลกระทบกับ WordPress version 5.0.3, 5.0.1 และ 4.9.9 เนื่องจากได้รับการแก้ไขปัญหาช่องโหว่อื่น ทำให้ผู้ใช้ที่ไม่มีสิทธิ์เข้าถึงสามารถแก้ไข Post Meta ได้ แต่ถึงกระนั้นหากผู้ใช้ติดตั้งปลั๊กอินที่มีการจัดการกับ Post Meta ไม่ถูกต้อง เวอร์ชั่นเหล่านี้อาจเสี่ยงต่อการเกิดปัญหาช่องโหว่ Path Traversal ก็ได้

Simon ออกมายืนยันว่า WordPress เวอร์ชั่นใหม่ที่จะออกมาอาจแก้ไขปัญหาที่เกิดขึ้นแล้วก็ได้

ที่มา : The Hacker News