WordPress Security Release แก้ไข 16 ช่องโหว่

เผยแพร่แล้ว: 2022-10-19

WordPress ออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ 16 จุด แนะนำให้อัปเดตเว็บไซต์ทันที

ประกาศด้านความปลอดภัยไม่ได้ให้คำอธิบายถึงความรุนแรงของช่องโหว่ อย่างไรก็ตาม เมื่อพิจารณาจากประเภทของช่องโหว่ที่ WordPress ยอมรับ และช่องโหว่จำนวนมากนั้น อาจเป็นความคิดที่ดีที่จะดำเนินการเผยแพร่การรักษาความปลอดภัยนี้อย่างจริงจัง

แก้ไขช่องโหว่โดย WordPress

มีการแก้ไขทั้งหมดสิบหกรายการในรุ่นความปลอดภัยนี้ซึ่งแก้ไขช่องโหว่หลายประเภท

นี่คือรายการช่องโหว่ที่ได้รับการแก้ไข:

  • ปัญหา XSS 9 รายการ โดย 6 รายการถูกจัดเก็บไว้ XSS
  • 2 ช่องโหว่ที่เกี่ยวข้องกับอีเมล
  • 1 ช่องโหว่การปลอมแปลงคำขอข้ามไซต์
  • 1 การฉีด SQL
  • 1 การเปิดเผยข้อมูล (REST Endpoint)
  • 1 เปิดการเปลี่ยนเส้นทาง
  • 1 คืนค่าอินสแตนซ์ของผู้ใช้ที่ใช้ร่วมกัน (คุณลักษณะน่าจะแนะนำช่องโหว่)

ช่องโหว่ XSS ที่เก็บไว้หกรายการ

ช่องโหว่ XSS ที่จัดเก็บไว้เป็นช่องโหว่ที่มีการอัปโหลดและจัดเก็บไว้ในเซิร์ฟเวอร์เว็บไซต์ของเหยื่อ

ช่องโหว่ XSS มักเกิดขึ้นทุกที่ที่ WordPress อนุญาตให้ป้อนข้อมูลหรืออัปโหลด

ช่องโหว่ประเภทนี้เกิดขึ้นจากข้อบกพร่องในโค้ดที่จุดอินพุตไม่สามารถกรองสิ่งที่สามารถอัปโหลดได้อย่างเพียงพอ ส่งผลให้สามารถอัปโหลดสคริปต์ที่เป็นอันตรายหรือไฟล์อื่นๆ ที่ไม่คาดคิดได้

ไซต์ความปลอดภัยที่ไม่แสวงหากำไร Open Web Application Security Project (OWASP) อธิบายถึงช่องโหว่ประเภทนี้:

“การโจมตีที่จัดเก็บไว้คือการโจมตีที่สคริปต์ที่ฉีดถูกเก็บไว้อย่างถาวรบนเซิร์ฟเวอร์เป้าหมาย เช่น ในฐานข้อมูล ในฟอรัมข้อความ บันทึกผู้เยี่ยมชม ช่องแสดงความคิดเห็น ฯลฯ

จากนั้นเหยื่อจะดึงสคริปต์ที่เป็นอันตรายจากเซิร์ฟเวอร์เมื่อร้องขอข้อมูลที่เก็บไว้”

การปลอมแปลงคำขอข้ามไซต์

Cross-Site Request Forgery (CSRF) ขึ้นอยู่กับวิศวกรรมสังคมเล็กน้อยเพื่อหลอกผู้ใช้เว็บไซต์ระดับสูงที่มีสิทธิ์ระดับผู้ดูแลระบบในการดำเนินการเช่นไปตามลิงก์

ช่องโหว่ประเภทนี้สามารถนำไปสู่การดำเนินการที่ผู้ดูแลระบบสามารถประนีประนอมกับเว็บไซต์ได้

นอกจากนี้ยังสามารถส่งผลกระทบต่อผู้ใช้เว็บไซต์ทั่วไปโดยทำให้ผู้ใช้เปลี่ยนอีเมลสำหรับเข้าสู่ระบบหรือถอนเงิน

เปิดการเปลี่ยนเส้นทางใน `wp_nonce_ays`

การเปลี่ยนเส้นทางแบบเปิดเป็นข้อบกพร่องที่แฮ็กเกอร์สามารถใช้ประโยชน์จากการเปลี่ยนเส้นทางได้

ในกรณีนี้จะมีการเปลี่ยนเส้นทางที่เกี่ยวข้องกับการแจ้งเตือน "คุณแน่ใจ" เพื่อยืนยันการดำเนินการ

คำอธิบายอย่างเป็นทางการของ WordPress ของฟังก์ชันนี้คือ:

“หากการดำเนินการมีข้อความอธิบาย nonce จะแสดงพร้อมกับข้อความว่า “คุณแน่ใจหรือไม่” ข้อความ."

nonce เป็นโทเค็นความปลอดภัยที่สร้างโดยไซต์ WordPress

codex อย่างเป็นทางการของ WordPress กำหนด nonce:

“nonce คือ “ตัวเลขที่ใช้ครั้งเดียว” เพื่อช่วยปกป้อง URL และรูปแบบจากการใช้ในทางที่ผิดบางประเภท เป็นอันตรายหรืออย่างอื่น

WordPress nonce ไม่ใช่ตัวเลข แต่เป็นแฮชที่ประกอบด้วยตัวเลขและตัวอักษร

…โทเค็นการรักษาความปลอดภัยของ WordPress เรียกว่า "nonce" ... เพราะพวกเขาให้บริการเพื่อจุดประสงค์เดียวกับ nonce

ช่วยป้องกันการโจมตีหลายประเภทรวมถึง CSRF แต่ไม่ได้ป้องกันการโจมตีซ้ำเนื่องจากไม่ได้ตรวจสอบการใช้งานครั้งเดียว

ไม่ควรพึ่งพา Nonces สำหรับการตรวจสอบสิทธิ์ การอนุญาต หรือการควบคุมการเข้าถึง

ปกป้องฟังก์ชันของคุณโดยใช้ current_user_can() และถือว่า noces สามารถถูกบุกรุกได้เสมอ”

WordPress ไม่ได้อธิบายว่าช่องโหว่นี้คืออะไร

แต่ Google ได้เผยแพร่คำอธิบายว่าช่องโหว่แบบเปิดคืออะไร:

“นี่เป็นรูปแบบการละเมิดที่ยุ่งยากอย่างยิ่ง เนื่องจากเป็นการใช้ประโยชน์จากฟังก์ชันการทำงานของเว็บไซต์ของคุณ แทนที่จะใช้ประโยชน์จากจุดบกพร่องหรือข้อบกพร่องด้านความปลอดภัยทั่วไป

นักส่งสแปมหวังว่าจะใช้โดเมนของคุณเป็น "หน้า Landing Page" ชั่วคราวเพื่อหลอกล่อผู้ใช้อีเมล ผู้ค้นหา และเครื่องมือค้นหาให้ไปที่ลิงก์ต่อไปนี้ ซึ่งดูเหมือนว่าจะชี้ไปที่ไซต์ของคุณ แต่จริงๆ แล้วเปลี่ยนเส้นทางไปยังไซต์ที่เป็นสแปมของพวกเขา"

เมื่อพิจารณาว่าช่องโหว่นี้ส่งผลต่อความปลอดภัยที่ละเอียดอ่อนและฟังก์ชันที่เกี่ยวข้องกับการเข้าถึงอย่างไร อาจเป็นเรื่องที่ค่อนข้างร้ายแรง

การฉีด SQL เนื่องจากการฆ่าเชื้อที่ไม่เหมาะสมใน `WP_Date_Query`

นี่เป็นช่องโหว่ประเภทหนึ่งที่ผู้โจมตีสามารถป้อนข้อมูลลงในฐานข้อมูลได้โดยตรง

ฐานข้อมูลนั้นเป็นหัวใจของไซต์ WordPress ซึ่งเป็นที่เก็บรหัสผ่าน โพสต์ ฯลฯ

สุขอนามัยที่ไม่เหมาะสมคือการอ้างอิงถึงการตรวจสอบความปลอดภัยที่ควรจำกัดสิ่งที่สามารถป้อนได้

การโจมตี SQL Injection ถือว่าร้ายแรงมาก เนื่องจากอาจทำให้เว็บไซต์ถูกบุกรุกได้

OWASP เตือน:

“การโจมตีด้วยการฉีด SQL ช่วยให้ผู้โจมตีสามารถปลอมแปลงข้อมูลประจำตัว ยุ่งเกี่ยวกับข้อมูลที่มีอยู่ ทำให้เกิดปัญหาในการปฏิเสธ เช่น การทำธุรกรรมเป็นโมฆะหรือการเปลี่ยนแปลงยอดคงเหลือ อนุญาตให้เปิดเผยข้อมูลทั้งหมดในระบบอย่างสมบูรณ์ ทำลายข้อมูลหรือทำให้ไม่พร้อมใช้งาน และกลายเป็นผู้ดูแลระบบของ เซิร์ฟเวอร์ฐานข้อมูล

…ความรุนแรงของการโจมตีด้วย SQL Injection ถูกจำกัดโดยทักษะและจินตนาการของผู้โจมตี และในระดับที่น้อยกว่านั้น การป้องกันในเชิงลึก เช่น การเชื่อมต่อที่มีสิทธิพิเศษต่ำไปยังเซิร์ฟเวอร์ฐานข้อมูล และอื่นๆ โดยทั่วไป ให้พิจารณาว่า SQL Injection เป็นผลกระทบที่รุนแรง”

WordPress Security Release

การแจ้งเตือนของ WordPress ระบุว่าการอัปเดตความปลอดภัยนี้มีผลกับทุกเวอร์ชันจาก WordPress 3.7

ไม่มีที่ไหนในประกาศที่ให้รายละเอียดเกี่ยวกับความรุนแรงของช่องโหว่ใดๆ

อย่างไรก็ตาม อาจไม่ใช่เรื่องยากที่จะบอกว่าช่องโหว่สิบหกรายการ รวมถึงช่องโหว่ XSS ที่เก็บไว้หกรายการและช่องโหว่ SQL Injection หนึ่งรายการเป็นเรื่องที่น่ากังวล

WordPress แนะนำให้อัปเดตเว็บไซต์ทันที


การอ้างอิง

คำอธิบายอย่างเป็นทางการของช่องโหว่ที่แก้ไขโดย WordPress 6.0.3

เวอร์ชัน 6.0.3

อ่านประกาศเปิดตัวอย่างเป็นทางการ

WordPress 6.0.3 พร้อมใช้งานแล้ว!

ภาพเด่นโดย Shutterstock/Pixel-Shot