พบบั๊ก WordPress XSS Bug ส่งผลให้แฮกเกอร์สั่งรันโค้ดที่เป็นอันตรายได้

Zhouyuan Yang นักวิจัยด้านภัยคุกคามจาก FortiGuard Labs ได้พบช่องโหว่ใน Editor: Gutenberg ที่ติดตั้งบน WordPress แฮกเกอร์จะใช้ช่องโหว่นี้ทำการโจมตีแบบ cross-site scripting (XSS) เพื่อรันโค้ดที่เป็นอันตรายได้

ช่องโหว่นี้มีผลกระทบเว็บ WordPress ที่ติดตั้ง Gutenberg ตั้งแต่เวอร์ชั่น 5.0 ไปจนถึง 5.2.2 โดยถือว่าช่องโหว่นี้มีความรุนแรงระดับปานกลาง

ช่องโหว่นี้เกิดขึ้นในกรณีที่มีข้อความแสดงข้อผิดพลาดของ “Shortcode” Gutenberg ก็จะไม่สามารถกรองโพสต์ที่เป็นโค้ด JavaScript/HTML ได้

หากมีการเมื่อเพิ่มตัวอักษรที่เข้า HTML บางตัว เช่น “<” ลงใน Shortcode block จากนั้นทำการเปิดหน้าโพสขึ้นมาใหม่ ผู้ใช้จะได้รับข้อความแสดงข้อผิดพลาด

Zhouyuan อธิบายว่า WordPress จะแสดงตัวอย่างโพสนี้ โดยจะถอดรหัสจาก &lt; ไปเป็น < โดย XSS filterจะมองข้ามผ่านข้อผิดพลาดที่เกิดขึ้นนี้

เมื่อมีผู้เข้าชมโพสต์ที่อยู่บนเว็บ โค้ด XSS จะถูกรันบนเบราว์เซอร์ของผู้ใช้ ส่งผลให้แฮกเกอร์จะสิทธิ์ในระดับ admin ทำการสั่งรันโค้ด JavaScript/HTML บนเบราว์เซอร์ของผู้ใช้ได้

โดยแฮกเกอร์จะส่งคำขอ GET ไปยัง URL “/wordpress/wp-admin/user-new.php” เพื่อดึงค่า ‘nonce’ ปัจจุบัน จากนั้นแฮกเกอร์จะใช้ค่า ‘nonce’ เพื่อสร้างโพสต์ แล้วสร้างบัญชีผู้ใช้ใหม่ พร้อม usename กับ password ด้วยสิทธิ์ในระดับ admin จากนั้นแฮกเกอร์จะแก้ไขไฟล์ php เพื่อใช้ในการ webshell ผ่านบัญชีที่แฮกเกอร์สร้างขึ้น แล้วทำการควบคุมเว็บทั้งหมดโดยใช้ webshell

ทาง FortiGuard Labs ได้แจ้งไปยัง WordPress เกี่ยวกับช่องโหว่นี้แล้ว ซึ่งทาง WordPress ได้ออกแพตช์ 5.2.3 เพื่ออุดช่องโหว่นี้แล้ว

ที่มา: Threat Post