WordPress Core 6.5.5 đã được phát hành ngày hôm qua , ngày 24 tháng 6 năm 2023. Trong bản phát hành này có ba bản sửa lỗi bảo mật giải quyết hai lỗ hổng Cross-Site Scripting (XSS) và một lỗ hổng Directory Traversal dành riêng cho Windows. Mặc dù các lỗ hổng này có mức độ nghiêm trọng trung bình, nhưng lỗ hổng nghiêm trọng nhất trong số chúng (cụ thể là lỗ hổng XSS) có thể cho phép người dùng cấp cộng tác viên đã xác thực tiếp quản trang web nếu khai thác thành công.

Lỗ hổng Directory Traversal đã được đưa vào mọi phiên bản WordPress kể từ phiên bản 4.1, với các lỗ hổng XSS được đưa vào phiên bản chính có chức năng được phát hành. WordPress đã hỗ trợ các bản cập nhật cốt lõi tự động cho các bản phát hành bảo mật kể từ WordPress 3.7 và phần lớn các trang web WordPress sẽ tự động nhận được bản vá cho phiên bản WordPress chính của họ trong 24 giờ tới. Chúng tôi khuyên bạn nên xác minh rằng trang web của bạn đã được tự động cập nhật lên một trong các phiên bản được vá lỗi. Các phiên bản vá lỗi có sẵn cho mọi phiên bản chính của WordPress kể từ 4.1, vì vậy bạn có thể cập nhật mà không gặp phải rủi ro về vấn đề tương thích.

Nhóm tình báo mối đe dọa của Wordfence đã phát hành một quy tắc tường lửa mới cùng ngày để bảo vệ khách hàng của Wordfence Premium , Wordfence Care và Wordfence Response đối với một trong các lỗ hổng XSS không được bảo vệ đầy đủ. Quy tắc này sẽ có sẵn cho người dùng Wordfence miễn phí sau 30 năm nữa ngày, vào ngày 24 tháng 7 năm 2024. Tất cả người dùng Wordfence đều được bảo vệ cho hai lỗ hổng còn lại.

Nếu trang web của bạn chưa được cập nhật tự động, chúng tôi thực sự khuyên bạn nên cập nhật thủ công càng sớm càng tốt, vì hai trong số các lỗ hổng được vá trong bản phát hành này có thể bị kẻ tấn công sử dụng bằng tài khoản cấp cộng tác viên có đặc quyền thấp để chiếm lấy trang web.

Phân tích kỹ thuật và Tổng quan

Giống như mọi bản phát hành cốt lõi của WordPress có chứa các bản sửa lỗi bảo mật, nhóm Wordfence Threat Intelligence đã phân tích chi tiết các thay đổi mã để đánh giá tác động của các lỗ hổng này đối với khách hàng của chúng tôi và để đảm bảo khách hàng của chúng tôi vẫn được bảo vệ.

Contributor+ Lưu trữ tập lệnh chéo trang trong API HTML

WordPress Core dễ bị tấn công bởi Stored Cross-Site Scripting thông qua API HTML trong các phiên bản khác nhau lên đến 6.5.5 do không đủ khả năng lọc đầu vào và thoát đầu ra trên URL. Điều này giúp những kẻ tấn công được xác thực, với quyền truy cập cấp cộng tác viên trở lên, có thể chèn các tập lệnh web tùy ý vào các trang sẽ thực thi bất cứ khi nào người dùng truy cập vào trang được chèn.

Bộ thay đổi trong WordPress 6.5.5 bổ sung thêm các biện pháp bảo vệ bổ sung trong hàm set_attribute() của API HTML để thoát khỏi các thuộc tính URL hơn nữa. Ngoài ra, bộ thay đổi này còn bổ sung thêm các cải tiến.

Contributor+ Lưu trữ tập lệnh chéo trang trong khối phần mẫu

WordPress Core dễ bị Stored Cross-Site Scripting thông qua khối Template Part trong nhiều phiên bản lên đến 6.5.5 do không đủ chuẩn hóa đầu vào và thoát đầu ra trên các thuộc tính ‘tagName’. Điều này khiến những kẻ tấn công đã xác thực, với quyền truy cập cấp cộng tác viên trở lên, có thể chèn các tập lệnh web tùy ý vào các trang sẽ thực thi bất cứ khi nào người dùng truy cập vào một trang đã chèn.

Bộ thay đổi dành cho WordPress 6.5.5 bổ sung thêm tính năng dọn dẹp cho thuộc tính ‘tagName’ của khối Phần mẫu. Khối Phần mẫu có sẵn cho người dùng ở cấp độ cộng tác viên. Tuy nhiên, việc khai thác chỉ có thể thực hiện được khi chủ đề của trang web sử dụng khối cụ thể này.

Duyệt thư mục chỉ dành cho Windows

WordPress Core dễ bị tấn công bởi Directory Traversal ở nhiều phiên bản khác nhau lên tới 6.5.5 thông qua khối Phần mẫu. Điều này giúp những kẻ tấn công được xác thực, với quyền truy cập cấp cộng tác viên trở lên, có thể đưa các Tệp HTML tùy ý vào các trang web chạy Windows.

Tương tự như lỗ hổng trước đó, lỗ hổng Directory Traversal này có thể bị khai thác thông qua khối Phần mẫu. Bộ thay đổi dành cho WordPress 6.5.5 hiển thị việc bổ sung chức năng chuẩn hóa đường dẫn trong hàm valid_file().

Phần kết luận

WordPress 6.5.5 bao gồm các bản vá cho 3 lỗ hổng ở mức độ trung bình. Hai trong số những lỗ hổng này rất dễ bị khai thác với tư cách là người dùng cộng tác viên + được xác thực và chúng tôi khuyên bạn nên cập nhật ngay lập tức nếu trang web của bạn chưa tự động thực hiện việc này.

Chúng tôi đã phát hành một quy tắc tường lửa mới để bảo vệ khách hàng Wordfence Premium , Wordfence Care và Wordfence Response . Quy tắc này sẽ có sẵn cho người dùng Wordfence miễn phí sau 30 ngày, vào ngày 24 tháng 7 năm 2024.

Nếu bạn biết ai đó sử dụng WordPress và không tự động cập nhật nó, chúng tôi khuyên bạn nên chia sẻ lời khuyên này với họ để đảm bảo trang web của họ vẫn được an toàn, vì một số lỗ hổng trong số này gây ra rủi ro đáng kể.

Đối với các nhà nghiên cứu bảo mật muốn tiết lộ các lỗ hổng một cách có trách nhiệm và lấy ID CVE, bạn có thể gửi phát hiện của mình tới Chương trình tiền thưởng lỗi thông minh của Wordfence và kiếm được tới 10.400 USD cho việc gửi của mình.

Đặc biệt cảm ơn István Márton, Nhà nghiên cứu lỗ hổng của Wordfence, vì đã hỗ trợ kỹ thuật đảo ngược các bản vá và đảm bảo người dùng Wordfence được bảo hiểm đầy đủ. 

Sẵn sàng để phát triển doanh nghiệp của bạn?

Để được tư vấn chi tiết hơn về dịch vụ, quý khách vui lòng cung cấp thông tin cho chúng tôi theo mẫu sau.

Bài viết liên quan

Từ vụ việc drama Sầu Riêng: Thương hiệu lao đao vì người đại diện “vạ miệng”, cần quản lý như thế nào?

Nằm không cũng dính đạn, thương hiệu Foodmap mới đây đã bất ngờ hứng chịu...

19 kịch bản chatbot mẫu chuyên nghiệp nhất hiện nay

Trong thời đại công nghệ số, chatbot trở thành công cụ hữu ích giúp người...

SƯ MINH TUỆ – KHEN CŨNG THẾ MÀ KHÔNG KHEN CŨNG NHƯ THẾ

Cảnh mở đầu, quay con đường mòn trong đêm, cỏ mọc um tùm, chứng tỏ...

Bản phát hành bảo mật WordPress 6.5.5 – Những điều bạn cần biết

WordPress Core 6.5.5 đã được phát hành ngày hôm qua , ngày 24 tháng 6 năm 2023....

Hướng dẫn dùng cronjob lập lịch tự động restart Mysql khi server quá tải

Nội dung bài viếtPhân tích kỹ thuật và Tổng quanContributor+ Lưu trữ tập lệnh chéo...