Home » WordPress khắc phục nhiều lỗ hổng trong các phiên bản trước 6.0.3
Lỗ hổng bảo mật trên Wordpress

WordPress khắc phục nhiều lỗ hổng trong các phiên bản trước 6.0.3

by Meta

WordPress đã công bố một bản phát hành bảo mật để sửa hơn chục lỗ hổng với mức độ nghiêm trọng khác nhau.

WordPress đã xuất bản một bản phát hành bảo mật để giải quyết nhiều lỗ hổng được phát hiện trong các phiên bản WordPress trước 6.0.3. WordPress cũng cập nhật tất cả các phiên bản kể từ WordPress 3.7.

>> Tham khảo: Quảng cáo video của Microsoft hiện có sẵn.

1. Lỗ hổng Cross Site Scripting (XSS)

Cơ sở dữ liệu về lỗ hổng quốc gia của Chính phủ Hoa Kỳ đã công bố các cảnh báo về nhiều lỗ hổng ảnh hưởng đến WordPress.

Có nhiều loại lỗ hổng ảnh hưởng đến WordPress, bao gồm một loại được gọi là Cross Site Scripting, thường được gọi là XSS.

Lỗ hổng cross-site scripting thường phát sinh khi một ứng dụng web như WordPress không kiểm tra (khử trùng) đúng cách những gì được nhập vào một biểu mẫu hoặc được tải lên thông qua một đầu vào tải lên.

Kẻ tấn công có thể gửi tập lệnh độc hại tới người dùng truy cập trang web, sau đó thực thi tập lệnh độc hại, sau đó cung cấp thông tin nhạy cảm hoặc cookie chứa thông tin đăng nhập của người dùng cho kẻ tấn công.

>> Tham khảo: Cách hình thành chiến lược nội dung thành công.

Một lỗ hổng khác được phát hiện có tên là Stored XSS, thường được coi là tồi tệ hơn một cuộc tấn công XSS thông thường.

Với một cuộc tấn công XSS được lưu trữ, tập lệnh độc hại được lưu trữ trên chính trang web và được thực thi khi người dùng hoặc người dùng đã đăng nhập truy cập trang web.

Lỗ hổng loại thứ ba được phát hiện được gọi là giả mạo yêu cầu trên nhiều trang web (CSRF).

Trang web bảo mật Dự án bảo mật ứng dụng web mở (OWASP) phi lợi nhuận mô tả loại lỗ hổng này:

“Giả mạo yêu cầu trên nhiều trang web (CSRF) là một cuộc tấn công buộc người dùng cuối thực hiện các hành động không mong muốn trên một ứng dụng web mà họ hiện đang được xác thực.

Với một chút trợ giúp của kỹ thuật xã hội (chẳng hạn như gửi liên kết qua email hoặc trò chuyện), kẻ tấn công có thể lừa người dùng ứng dụng web thực hiện các hành động do kẻ tấn công lựa chọn.

Nếu nạn nhân là người dùng bình thường, một cuộc tấn công CSRF thành công có thể buộc người dùng thực hiện các yêu cầu thay đổi trạng thái như chuyển tiền, thay đổi địa chỉ email của họ, v.v.

>> Tham khảo: Twitter hiện đưa các Tweet được đề xuất vào nguồn cấp dữ liệu của mọi người.

Nếu nạn nhân là tài khoản quản trị, CSRF có thể xâm phạm toàn bộ ứng dụng web.”

Đây là những lỗ hổng được phát hiện:

  • XSS được lưu trữ qua wp-mail.php (đăng qua email)
  • Mở chuyển hướng trong wp_nonce_ays
  • Địa chỉ email của người gửi được hiển thị trong wp-mail.php
  • Thư viện phương tiện – XSS được phản ánh qua SQLi
  • Giả mạo yêu cầu trên nhiều trang web (CSRF) trong wp-trackback.php
  • XSS được lưu trữ thông qua Tùy biến
  • Hoàn nguyên các phiên bản người dùng được chia sẻ được giới thiệu trong 50790
  • XSS được lưu trữ trong WordPress Core thông qua Chỉnh sửa Nhận xét
  • Hiển thị dữ liệu thông qua Điểm cuối Điều khoản/Thẻ REST
  • Nội dung từ nhiều email bị rò rỉ
  • SQL Injection do vệ sinh không đúng cách trong WP_Date_Query
  • Tiện ích RSS: Sự cố XSS được lưu trữ
  • XSS được lưu trữ trong khối tìm kiếm
  • Khối hình ảnh nổi bật: Sự cố XSS
  • Khối RSS: Sự cố XSS được lưu trữ
  • Sửa khối tiện ích XSS

2. Hành động đề xuất

WordPress khuyến nghị tất cả người dùng cập nhật trang web của họ ngay lập tức.

Thông báo chính thức của WordPress đã nêu:

“Bản phát hành này có một số bản sửa lỗi bảo mật. Vì đây là bản phát hành bảo mật nên bạn nên cập nhật trang web của mình ngay lập tức.

>> Tham khảo: Làm thế nào để tối ưu trang web tiếp thị của công ty luật?

Tất cả các phiên bản kể từ WordPress 3.7 cũng đã được cập nhật.”

Related Posts

Leave a Comment

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?
-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00