นักวิจัยด้านความปลอดภัยพบช่องโหว่ปลั๊กอิน AMP บน WordPress ทำให้แฮกเกอร์สามารถแทรกโค้ดที่เป็นอันตรายลงในหน้า AMP ของเว็บไซต์ที่ต้องการได้ ในตอนนี้ปลั๊กอินถูกนำออกจากไลบรารีของ WordPress plugins ชั่วคราว เนื่องจากโค้ดมีช่องโหว่ แต่นักพัฒนาซอฟต์แวร์หรือทีมงาน WordPress ก็ยังไม่ได้ออกมาเปิดเผยปัญหาที่แท้จริงของช่องโหว่นี้
แต่นักวิจัยด้านความปลอดภัยจากบริษัท WebARX Luka Sikic ได้ออกมาวิเคราะห์ถึงวิธีและขั้นตอนการทำงานของช่องโหว่นี้ว่า น่าจะเกิดจากปลั๊กอิน AMP ที่ใช้จัดการบัญชีผู้ใช้กับ hook ของ WordPress AJAX เมื่อติดตั้งด้วยตัวช่วยอัตโนมัติปลั๊กอินนี้จะถูกบันทึกอยู่ใน ampforwp_save_steps_data มันจะบันทึกเป็น ajax hook โดยใช้ชื่อว่า wp_ajax_ampforwp_save_installer ช่องโหว่นี้อนุญาตให้ผู้ใช้งานลงทะเบียนเว็บไซต์ได้จากค่าที่ตั้งไว้ของปลั๊กนี้ แฮกเกอร์จะประโยชน์จากช่องโหว่นี้โดยได้สิทธิ์ในระดับแอดมินทำการเพิ่มโฆษณา แก้ไขโค้ด HTML หรือโค้ด JavaScript ในส่วน header หรือ footer ของหน้าเพจ AMP ได้
ผู้ใช้ที่ลงทะเบียนทั้งหมดในเว็บ WordPress แม้จะมีสิทธิ์การเข้าถึงระดับต่ำสุดก็สามารถเรียกใช้ AJAX hooks โดยไม่จำเป็นต้องตรวจสอบบัญชีผู้ใช้ที่เรียกใช้ AJAX hooks ว่าเป็นแอดมินหรือไม่ ซึ่งสามารถดูได้จากวิดีโอนี้
ปลั๊กอิน AMP ย่อมาจาก Accelerated Mobile Pages เป็นเทคโนโลยีโอเพ่นซอร์สที่ออกแบบโดย Google ที่อนุญาตให้ผู้เข้าชมเว็บผ่านทางมือถือเข้าถึงเว็บและเซิร์ฟเวอร์ของเว็บเพจได้เร็วมากขึ้น
ตอนนี้มีผู้ติดตั้งปลั๊กอินนี้แล้วมากกว่า 100,000 ราย
ล่าสุดช่องโหว่นี้ได้รับการแก้ไขแล้ว ผู้ใช้สามารถทำการอัปเดตปลั๊กอิน AMP ให้เป็นเวอร์ชั่นล่าสุดคือ เวอร์ชั่น 0.9.97.20 สำหรับ WP – Accelerated Mobile Pages
ที่มา : The Hacker News


