Lỗ hổng nghiêm trọng trong plugin Quản lý tệp tin của WordPress cho phép hacker truy cập thông tin nhạy cảm

Lỗ hổng nghiêm trọng trong plugin Quản lý tệp tin của WordPress cho phép hacker truy cập thông tin nhạy cảm

Một lỗ hổng bảo mật nghiêm trọng đã được xác định và sửa trong plugin Quản lý tệp tin phổ biến cho WordPress, ảnh hưởng đến hơn 1 triệu trang web. Lỗ hổng này được đánh giá là 8.1 trên 10 về mức độ nghiêm trọng và có thể cho phép hacker không xác thực truy cập vào thông tin nhạy cảm bao gồm dữ liệu trong các bản sao lưu trang web.

Lỗ hổng tấn công không xác thực

Một lỗ hổng bảo mật đáng kể đã được xác định và sửa trong plugin Quản lý tệp tin phổ biến cho WordPress, ảnh hưởng đến hơn 1 triệu trang web. Lỗ hổng này được đánh giá là 8.1 trên 10 về mức độ nghiêm trọng và có thể cho phép hacker không xác thực truy cập vào thông tin nhạy cảm bao gồm dữ liệu trong các bản sao lưu trang web.

Điều làm cho lỗ hổng này trở nên đáng lo ngại là thực tế rằng hacker không cần thông tin đăng nhập để tiến hành tấn công, đó chính là ý nghĩa của thuật ngữ không xác thực.

Trong ngữ cảnh của một lỗ hổng bảo mật plugin WordPress, hacker có thể truy cập thông tin nhạy cảm mà không cần đăng nhập hoặc xác thực danh tính của họ. Loại tấn công này lợi dụng một khoảng trống bảo mật trong plugin Quản lý tệp tin được gọi là Sử dụng Giá trị Ngẫu nhiên Không đủ.

Trang web liệt kê Cách liệt kê Yếu điểm Bảo mật mô tả loại lỗ hổng này như sau:

'Sản phẩm sử dụng số hoặc giá trị ngẫu nhiên không đủ trong ngữ cảnh bảo mật phụ thuộc vào các số không thể đoán được.

Khi sản phẩm tạo ra các giá trị dễ đoán trong ngữ cảnh yêu cầu không thể đoán được, có thể có khả năng cho hacker đoán được giá trị tiếp theo sẽ được tạo ra, và sử dụng đoán này để giả mạo người dùng khác hoặc truy cập thông tin nhạy cảm.'

Danh mục lỗ hổng này là do một yếu điểm trong giải thuật tạo tên tập tin sao lưu của plugin Quản lý tệp tin. Giải thuật kết hợp một dấu thời gian với một số ngẫu nhiên 4 chữ số nhưng mức độ ngẫu nhiên đó không đủ để ngăn hacker từ việc đoán thành công tên tập tin và do đó cho phép hacker truy cập vào các tập tin sao lưu trong cấu hình nơi không có tệp .htaccess để chặn truy cập.

Lỗ hổng Sử dụng Giá trị Ngẫu nhiên Không đủ

Loại lỗ hổng Sử dụng Giá trị Ngẫu nhiên Không đủ là một lỗ hổng trong plugin dựa vào việc tạo ra số tập tin ngẫu nhiên và không thể đoán trước để ngăn hacker từ việc đoán được tên tập tin sao lưu là gì. Thiếu tính ngẫu nhiên của các plugin cho phép hacker tìm ra tên tập tin và truy cập thông tin nhạy cảm.

Phiên bản dễ bị tấn công của plugin

Lỗ hổng bảo mật được tìm thấy trong tất cả các phiên bản cho đến và bao gồm phiên bản 7.2.1 và đã được vá lỗi trong cập nhật mới nhất của plugin, với việc phát hành phiên bản 7.2.2.

Các cập nhật, như đã ghi trong Tài liệu Thay đổi Changelog của plugin Quản lý tệp tin WordPress, bao gồm một sửa lỗi cho vấn đề bảo mật. Người dùng của plugin được khuyến khích mạnh mẽ cân nhắc cập nhật lên phiên bản mới nhất này để bảo vệ trang web của họ khỏi khai thác tiềm ẩn.

Đọc hướng dẫn của Wordfence để biết thêm thông tin:

Quản lý tệp tin <= 7.2.1 – Tiết lộ Thông tin Nhạy cảm qua Tên Tệp tin Sao lưu

Hình ảnh nổi bật bởi Shutterstock/Perfect_kebab