Computer >> Máy Tính >  >> Kết nối mạng >> An ninh mạng

Đã khai thác plugin WordPress AMP:Lỗ hổng chèn mã

Đã khai thác plugin WordPress AMP

Bài viết này sẽ thảo luận về Lỗ hổng bảo mật trong các phiên bản cũ hơn ( Phiên bản 0.9.97.20 trở xuống ) của Plugin WordPress AMP. Chúng tôi mô tả AMP là gì và cách plugin WordPress AMP chứa lỗ hổng có thể khai thác.

Các trang trên thiết bị di động được tăng tốc (AMP) - Giới thiệu ngắn gọn

AMP là một công nghệ trang web dự án của Google ban đầu nhằm mục đích tăng đáng kể hiệu suất của một trang web cho người dùng di động. Theo trang web của dự án, AMP là một thư viện mã nguồn mở cung cấp một cách dễ dàng hơn để tạo các trang web tải gần ngay lập tức cho người dùng. Các trang AMP hoạt động giống như các trang web mà bạn có thể liên kết đến và do bạn kiểm soát.

Các Trang AMP bao gồm 3 thành phần:

  • HTML AMP:HTML dành cho các trang AMP hơi khác với một số hạn chế để tất cả các tính năng không bắt buộc phải tải khi một trang web mở ra.
  • AMP JS:Thành phần cốt lõi này chịu trách nhiệm tải tất cả các tài nguyên khi một trang web mở ra, bằng cách làm cho tất cả nội dung đến không đồng bộ, để không nội dung nào trong trang có thể chặn hiển thị nội dung bên ngoài.
  • AMP Cache:Thành phần này là mạng phân phối nội dung dựa trên proxy để phân phối tất cả các tài liệu AMP hợp lệ. Tất cả tài liệu, tệp JS và hình ảnh đều tải từ cùng một nguồn gốc đang sử dụng HTTP 2.0 để đảm bảo hiệu quả tối đa.

Lỗ hổng chèn mã trong AMP dành cho WP Các plugin

Plugin được đề cập là “ AMP dành cho WP - Trang trên thiết bị di động được tăng tốc ”. Plugin này giúp hiển thị các trang của chúng tôi sang Định dạng Trang trên thiết bị di động được tăng tốc để có thời gian tải nhanh trên Nền tảng di động. Lỗ hổng cơ bản trong các phiên bản cũ hơn của plugin ( Phiên bản 0.9.97.20 trở xuống ) là Xác thực bị hỏng và Quản lý phiên .

Chúng đã được phát hiện là xảy ra vì có nhiều cách khai thác khác nhau như chèn tệp, tải tệp cửa sau (bao gồm wp-config.php ), Lỗ hổng DDoS, nâng cấp cơ sở dữ liệu, ghi đè tùy chọn và hậu siêu dữ liệu, khai thác băng thông (tải xuống thư viện phương tiện WP đầy đủ) và các bài đăng WordPress chưa được lọc đã được phát hiện để lợi dụng lỗ hổng. Lỗ hổng chèn mã đưa mã độc vào một trang web thông qua nhiều phương thức khác nhau như cookie và tập lệnh phía trình duyệt. Điều này cho phép họ đánh cắp thông tin nhạy cảm hoặc gây ra vi phạm dữ liệu.

Tại sao điều này xảy ra?

Điều này xảy ra do nội dung quản lý phiên của chúng tôi không được bảo vệ đúng cách. Điều này xảy ra nếu:

  • Thông tin xác thực của người dùng không được bảo vệ khi được lưu trữ bằng cách sử dụng băm hoặc mã hóa.
  • Thông tin xác thực có thể bị đoán hoặc ghi đè thông qua các chức năng quản lý tài khoản yếu (ví dụ:tạo tài khoản, thay đổi / khôi phục mật khẩu và ID phiên yếu).
  • ID phiên được hiển thị trong URL (ví dụ:ghi lại URL).
  • ID phiên dễ bị tấn công bởi các cuộc tấn công cố định phiên.
  • ID phiên hoặc phiên người dùng hoặc mã xác thực, đặc biệt là mã đăng nhập một lần (SSO), không bị vô hiệu đúng cách trong khi đăng xuất.
  • ID phiên không được xoay vòng sau khi đăng nhập thành công.
  • Mật khẩu, ID phiên và thông tin đăng nhập khác được gửi qua các kết nối không được mã hóa

Lỗ hổng này đã được phân loại là CWE-287 trong Danh sách điểm yếu chung.

Hậu quả có thể có của lỗ hổng này bao gồm việc tiếp xúc với các tài nguyên hoặc chức năng nhạy cảm cho người dùng không mong muốn. Do đó những kẻ tấn công có quyền truy cập vào thông tin nhạy cảm và thậm chí có thể thực thi mã tùy ý trên các trang web của chúng tôi. Ngoài ra, lỗ hổng plugin cụ thể này là một vấn đề nghiêm trọng đối với các trang web cho phép người dùng đăng ký.

Chiến lược giảm thiểu

Chiến lược giảm thiểu đơn giản nhất để an toàn khỏi lỗ hổng bảo mật là:

  • Cập nhật lên Plugin WordPress AMP mới nhất (Được phát hành sau Phiên bản 0.9.97.20)
  • Tắt plugin hiện tại cho đến khi Giải quyết xong lỗ hổng bảo mật

Cuối cùng nhưng không kém phần quan trọng, nếu bạn muốn chúng tôi xem xét lỗ hổng cho trang web hỗ trợ AMP của bạn, hãy cho chúng tôi biết bằng cách truy cập trang web của chúng tôi.

Lưu ý:Gần đây, plugin bị ảnh hưởng đã bị xóa tạm thời khỏi thư viện plugin WordPress do mã dễ bị tấn công, nhưng cả nhà phát triển và nhóm WordPress đều không tiết lộ vấn đề chính xác trong plugin.