Lỗ hổng trong plugin WordPress Disqus khiến hàng triệu Blog có nguy cơ bị tấn công

Một lỗ hổng thực thi mã từ xa (RCE) đã được phát hiện trong plugin Disqus, một plugin hỗ trợ bình luận, thảo luận của wordpress. Đây cũng là một phổ biến cho các website viết bằng wordpress.

Có hơn 70 triệu trang web trên Internet hiện đang chạy WordPress, khoảng 1,3 triệu người sử dụng plugin ‘Disqus Comment System’. Nhóm nghiên cứu an ninh tại hãng bảo mật Sucuri đã phát hiện một lỗ hổng nghiêm trọng cho phép thực thi mã độc từ xa (RCE) trong khi phân tích một số cú pháp khi tùy chỉnh dữ liệu JSON của plugin Disqus, các hàm phân tích cú pháp này có thể cho phép bất cứ ai thực thi các lệnh trên máy chủ thông qua việc khai thác hàm PHP là eval() đã được xây dựng không an toàn.

AI CÓ THỂ BỊ TẤN CÔNG

Lỗ hổng thực thi mã độc từ xa (RCE) có thể được kích hoạt bởi một kẻ tấn công từ xa chỉ khi nó đang sử dụng phiên bản ứng dụng sau trên máy chủ/trang Web:

  • Phiên bản PHP 5.1.6 hoặc cũ hơn.
  • WordPress 3.1.4 hoặc cũ hơn.
  • Plugin WordPress Disqus Comment System 2.75 hoặc cũ hơn.

KHAI THÁC DISQUS NHƯ THẾ NÀO

Để khai thác thành công, một kẻ tấn công có thể đẩy một Payload tùy chỉnh, ví dụ {${phpinfo()}} như một bình luận trên bài viết/trang mục tiêu và sau đó chỉ cần mở URL ‘Comment Synchronization’ sau với ID là viết bài mục tiêu:

http://example.com/?cf_action=sync_comments