WordPress Security Release แก้ไข 16 ช่องโหว่
เผยแพร่แล้ว: 2022-10-19WordPress ออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ 16 จุด แนะนำให้อัปเดตเว็บไซต์ทันที
ประกาศด้านความปลอดภัยไม่ได้ให้คำอธิบายถึงความรุนแรงของช่องโหว่ อย่างไรก็ตาม เมื่อพิจารณาจากประเภทของช่องโหว่ที่ WordPress ยอมรับ และช่องโหว่จำนวนมากนั้น อาจเป็นความคิดที่ดีที่จะดำเนินการเผยแพร่การรักษาความปลอดภัยนี้อย่างจริงจัง
แก้ไขช่องโหว่โดย WordPress
มีการแก้ไขทั้งหมดสิบหกรายการในรุ่นความปลอดภัยนี้ซึ่งแก้ไขช่องโหว่หลายประเภท
นี่คือรายการช่องโหว่ที่ได้รับการแก้ไข:
- ปัญหา XSS 9 รายการ โดย 6 รายการถูกจัดเก็บไว้ XSS
- 2 ช่องโหว่ที่เกี่ยวข้องกับอีเมล
- 1 ช่องโหว่การปลอมแปลงคำขอข้ามไซต์
- 1 การฉีด SQL
- 1 การเปิดเผยข้อมูล (REST Endpoint)
- 1 เปิดการเปลี่ยนเส้นทาง
- 1 คืนค่าอินสแตนซ์ของผู้ใช้ที่ใช้ร่วมกัน (คุณลักษณะน่าจะแนะนำช่องโหว่)
ช่องโหว่ XSS ที่เก็บไว้หกรายการ
ช่องโหว่ XSS ที่จัดเก็บไว้เป็นช่องโหว่ที่มีการอัปโหลดและจัดเก็บไว้ในเซิร์ฟเวอร์เว็บไซต์ของเหยื่อ
ช่องโหว่ XSS มักเกิดขึ้นทุกที่ที่ WordPress อนุญาตให้ป้อนข้อมูลหรืออัปโหลด
ช่องโหว่ประเภทนี้เกิดขึ้นจากข้อบกพร่องในโค้ดที่จุดอินพุตไม่สามารถกรองสิ่งที่สามารถอัปโหลดได้อย่างเพียงพอ ส่งผลให้สามารถอัปโหลดสคริปต์ที่เป็นอันตรายหรือไฟล์อื่นๆ ที่ไม่คาดคิดได้
ไซต์ความปลอดภัยที่ไม่แสวงหากำไร Open Web Application Security Project (OWASP) อธิบายถึงช่องโหว่ประเภทนี้:
“การโจมตีที่จัดเก็บไว้คือการโจมตีที่สคริปต์ที่ฉีดถูกเก็บไว้อย่างถาวรบนเซิร์ฟเวอร์เป้าหมาย เช่น ในฐานข้อมูล ในฟอรัมข้อความ บันทึกผู้เยี่ยมชม ช่องแสดงความคิดเห็น ฯลฯ
จากนั้นเหยื่อจะดึงสคริปต์ที่เป็นอันตรายจากเซิร์ฟเวอร์เมื่อร้องขอข้อมูลที่เก็บไว้”
การปลอมแปลงคำขอข้ามไซต์
Cross-Site Request Forgery (CSRF) ขึ้นอยู่กับวิศวกรรมสังคมเล็กน้อยเพื่อหลอกผู้ใช้เว็บไซต์ระดับสูงที่มีสิทธิ์ระดับผู้ดูแลระบบในการดำเนินการเช่นไปตามลิงก์
ช่องโหว่ประเภทนี้สามารถนำไปสู่การดำเนินการที่ผู้ดูแลระบบสามารถประนีประนอมกับเว็บไซต์ได้
นอกจากนี้ยังสามารถส่งผลกระทบต่อผู้ใช้เว็บไซต์ทั่วไปโดยทำให้ผู้ใช้เปลี่ยนอีเมลสำหรับเข้าสู่ระบบหรือถอนเงิน
เปิดการเปลี่ยนเส้นทางใน `wp_nonce_ays`
การเปลี่ยนเส้นทางแบบเปิดเป็นข้อบกพร่องที่แฮ็กเกอร์สามารถใช้ประโยชน์จากการเปลี่ยนเส้นทางได้
ในกรณีนี้จะมีการเปลี่ยนเส้นทางที่เกี่ยวข้องกับการแจ้งเตือน "คุณแน่ใจ" เพื่อยืนยันการดำเนินการ
คำอธิบายอย่างเป็นทางการของ WordPress ของฟังก์ชันนี้คือ:
“หากการดำเนินการมีข้อความอธิบาย nonce จะแสดงพร้อมกับข้อความว่า “คุณแน่ใจหรือไม่” ข้อความ."
nonce เป็นโทเค็นความปลอดภัยที่สร้างโดยไซต์ WordPress
codex อย่างเป็นทางการของ WordPress กำหนด nonce:
“nonce คือ “ตัวเลขที่ใช้ครั้งเดียว” เพื่อช่วยปกป้อง URL และรูปแบบจากการใช้ในทางที่ผิดบางประเภท เป็นอันตรายหรืออย่างอื่น
WordPress nonce ไม่ใช่ตัวเลข แต่เป็นแฮชที่ประกอบด้วยตัวเลขและตัวอักษร
…โทเค็นการรักษาความปลอดภัยของ WordPress เรียกว่า "nonce" ... เพราะพวกเขาให้บริการเพื่อจุดประสงค์เดียวกับ nonce
ช่วยป้องกันการโจมตีหลายประเภทรวมถึง CSRF แต่ไม่ได้ป้องกันการโจมตีซ้ำเนื่องจากไม่ได้ตรวจสอบการใช้งานครั้งเดียว
ไม่ควรพึ่งพา Nonces สำหรับการตรวจสอบสิทธิ์ การอนุญาต หรือการควบคุมการเข้าถึง
ปกป้องฟังก์ชันของคุณโดยใช้ current_user_can() และถือว่า noces สามารถถูกบุกรุกได้เสมอ”
WordPress ไม่ได้อธิบายว่าช่องโหว่นี้คืออะไร
แต่ Google ได้เผยแพร่คำอธิบายว่าช่องโหว่แบบเปิดคืออะไร:
“นี่เป็นรูปแบบการละเมิดที่ยุ่งยากอย่างยิ่ง เนื่องจากเป็นการใช้ประโยชน์จากฟังก์ชันการทำงานของเว็บไซต์ของคุณ แทนที่จะใช้ประโยชน์จากจุดบกพร่องหรือข้อบกพร่องด้านความปลอดภัยทั่วไป
นักส่งสแปมหวังว่าจะใช้โดเมนของคุณเป็น "หน้า Landing Page" ชั่วคราวเพื่อหลอกล่อผู้ใช้อีเมล ผู้ค้นหา และเครื่องมือค้นหาให้ไปที่ลิงก์ต่อไปนี้ ซึ่งดูเหมือนว่าจะชี้ไปที่ไซต์ของคุณ แต่จริงๆ แล้วเปลี่ยนเส้นทางไปยังไซต์ที่เป็นสแปมของพวกเขา"
เมื่อพิจารณาว่าช่องโหว่นี้ส่งผลต่อความปลอดภัยที่ละเอียดอ่อนและฟังก์ชันที่เกี่ยวข้องกับการเข้าถึงอย่างไร อาจเป็นเรื่องที่ค่อนข้างร้ายแรง
การฉีด SQL เนื่องจากการฆ่าเชื้อที่ไม่เหมาะสมใน `WP_Date_Query`
นี่เป็นช่องโหว่ประเภทหนึ่งที่ผู้โจมตีสามารถป้อนข้อมูลลงในฐานข้อมูลได้โดยตรง
ฐานข้อมูลนั้นเป็นหัวใจของไซต์ WordPress ซึ่งเป็นที่เก็บรหัสผ่าน โพสต์ ฯลฯ
สุขอนามัยที่ไม่เหมาะสมคือการอ้างอิงถึงการตรวจสอบความปลอดภัยที่ควรจำกัดสิ่งที่สามารถป้อนได้
การโจมตี SQL Injection ถือว่าร้ายแรงมาก เนื่องจากอาจทำให้เว็บไซต์ถูกบุกรุกได้
OWASP เตือน:
“การโจมตีด้วยการฉีด SQL ช่วยให้ผู้โจมตีสามารถปลอมแปลงข้อมูลประจำตัว ยุ่งเกี่ยวกับข้อมูลที่มีอยู่ ทำให้เกิดปัญหาในการปฏิเสธ เช่น การทำธุรกรรมเป็นโมฆะหรือการเปลี่ยนแปลงยอดคงเหลือ อนุญาตให้เปิดเผยข้อมูลทั้งหมดในระบบอย่างสมบูรณ์ ทำลายข้อมูลหรือทำให้ไม่พร้อมใช้งาน และกลายเป็นผู้ดูแลระบบของ เซิร์ฟเวอร์ฐานข้อมูล
…ความรุนแรงของการโจมตีด้วย SQL Injection ถูกจำกัดโดยทักษะและจินตนาการของผู้โจมตี และในระดับที่น้อยกว่านั้น การป้องกันในเชิงลึก เช่น การเชื่อมต่อที่มีสิทธิพิเศษต่ำไปยังเซิร์ฟเวอร์ฐานข้อมูล และอื่นๆ โดยทั่วไป ให้พิจารณาว่า SQL Injection เป็นผลกระทบที่รุนแรง”
WordPress Security Release
การแจ้งเตือนของ WordPress ระบุว่าการอัปเดตความปลอดภัยนี้มีผลกับทุกเวอร์ชันจาก WordPress 3.7
ไม่มีที่ไหนในประกาศที่ให้รายละเอียดเกี่ยวกับความรุนแรงของช่องโหว่ใดๆ
อย่างไรก็ตาม อาจไม่ใช่เรื่องยากที่จะบอกว่าช่องโหว่สิบหกรายการ รวมถึงช่องโหว่ XSS ที่เก็บไว้หกรายการและช่องโหว่ SQL Injection หนึ่งรายการเป็นเรื่องที่น่ากังวล
WordPress แนะนำให้อัปเดตเว็บไซต์ทันที
การอ้างอิง
คำอธิบายอย่างเป็นทางการของช่องโหว่ที่แก้ไขโดย WordPress 6.0.3
เวอร์ชัน 6.0.3
อ่านประกาศเปิดตัวอย่างเป็นทางการ
WordPress 6.0.3 พร้อมใช้งานแล้ว!
ภาพเด่นโดย Shutterstock/Pixel-Shot

