Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ແຈ້ງເຕືອນ

WordPress ແກ້ໄຂຊ່ອງໂຫວ່ໃນ POP chain ທີ່ເຮັດໃຫ້ເວັບໄຊຖືກໂຈມຕີ

WordPress ແກ້ໄຂຊ່ອງໂຫວ່ໃນ POP chain ທີ່ເຮັດໃຫ້ເວັບໄຊຖືກໂຈມຕີWordPress ອອກ​ແພັດ​ (Patch) ອັບ​ເດດ​ເວີ​​ຊັ່ນ​ 6.4.2 ທີ່​ລະ​ບຸ​ເຖິງ​ຊ່ອງ​ໂຫວ່​ການ​ເອີ້ນ​ໃຊ້​ໂຄ້ດ​ (Code) ທີ່​ເປັນ​ອັນຕະລາຍ​ຈາກ​ໄລຍະ​ໄກ​ (RCE) ຊຶ່ງ​ອາດ​ຈະໃຊ້​ຮ່ວມ​ກັບ​ຊ່ອງ​ໂຫວ່​ອື່ນ​ທີ່​ເຮັດໃຫ້​ຜູ້​ໂຈມ​ຕີ​ສາມາດ​ເອີ້ນ​ໃຊ້​ PHP code ທີ່​ເປັນ​ອັນຕະລາຍ​ເທິງ​ເວັບ​ໄຊ​ໄດ້​.

WordPress ເປັນ​ລະບົບ​ການ​ຈັດການ​ເນື້ອ​ຫາ​ Content Management System (CMS) ຊຶ່ງ​ເປັນ​ຊອບແວ​​ແບບ​ Open Source ​ທີ່​ໄດ້ຮັບ​ຄວາມ​ນິຍົມ​ຢ່າງຫຼວງ​ຫລາຍ​ໃນ​ການສ້າງ​ ແລະ​ ຈັດການ​ເວັບ​ໄຊ​​ ຊຶ່ງ​ປັດຈຸບັນ​ມີ​ການ​ໃຊ້​ງານ​ຫຼາຍກວ່າ​ 800 ລ້ານ​ເວັບ​ໄຊ​​ ຫຼື ​ປະ​ມານ​ 45% ຂອງ​ເວັບ​ໄຊ​​ທັງ​ໝົດ​ເທິງ​ອິນ​ເຕີ​ເນັດ​.

​ທີມຮັກສາ​ຄວາມ​ປອດໄ​ພ​ພົບ​ຊ່ອງ​ໂຫວ່ຂອງ Property Oriented Programming (POP) ທີ່​ຖືກ​ນຳ​ມາ​ໃຊ້​ໃນ​ WordPress 6.4 ຊຶ່ງ​ອາດຈະ​ເຮັດໃຫ້​ມີ​ການ​ເອີ້ນ​ໃຊ້​ PHP code ທີ່​ເປັນ​ອັນຕະລາຍ​ໄດ້​.

ການ​ໂຈມ​ຕີ​ຊ່ອງ​ໂຫວ່​ POP ຜູ້​ໂຈມ​ຕີ​ຕ້ອງ​ຄວບ​ຄຸມ​ຄຸນສົມບັດ​ທັງ​ໝົດ​ຂອງ​ deserialize object ຊຶ່ງ​ສາມາດ​ເຮັດ​ໄດ້​ຜ່ານ​ຟັງ​​ຊັ່ນ​ unserialize () ຂອງ​ PHP ໂດຍ​ການ​ຄວບ​ຄຸມ​ຄ່າ​ທີ່​ສົ່ງ​ໄປ​ຫາ magic method ເຊັ່ນ:​ '_wakeup()'

ເວັບ​ໄຊ​​ເປົ້າ​ໝາຍ​ຕ້ອງ​ມີ​ຊ່ອງ​ໂຫວ່​ PHP object injection ຊຶ່ງ​ອາດຈະ​ຢູ່​ເທິງ​ປັກ​ອິນ (Plugin)​ ຫຼື ​ສ່ວນ​ຕ່າງ​ໆ​ຂອງ​ theme ​ຈຶ່ງ​ຈະ​ສົ່ງ​ຜົນ​ກະທົບ​ເຮັດໃຫ້​ຊ່ອງ​ໂຫວ່​ມີ​ລະ​ດັບ​ຄວາມ​ຮຸນແຮງ​ສູງ​ຂຶ້ນ​ເປັນ​ລະ​ດັບ​ Critical.

WordPress ລະ​ບຸ​ວ່າ​ຊ່ອງ​ໂຫວ່​ການ​ເອີ້ນ​ໃຊ້​ໂຄ້ດ​ທີ່​ເປັນ​ອັນຕະລາຍ​ຈາກໄລຍະ​ໄກ​ບໍ່​ສາມາດ​ໂຈມ​ຕີ​ໄດ້​ໂດຍ​ກົງ​ ແຕ່​ທີມ​ຮັກສາ​ຄວາມ​ປອດ​ໄພ​ເຊື່ອ​ວ່າ ​ເມື່ອ​ໃຊ້​ຮ່ວມ​ກັບ​ປັກ​ອິນ​ບາງ​ໂຕ​ ໂດຍ​ສະເພາະ​ທີ່​ມີ​ການ​ຕິດ​ຕັ້ງ​ໃນ​ຫຼາຍ​ເວັບ​ໄຊ​ຍິ່ງ​ອາດຈະ​ເຮັດໃຫ້​ມີ​ລະ​ດັບ​ຄວາມ​ຮຸນແຮງ​ສູງ​ຂຶ້ນ.​

ຜູ້​ຊ່ຽວ​ຊານ​ດ້ານ​ຄວາມ​ປອດໄພ​ຂອງ​ Wordfence ໃຫ້​ລາຍ​ລະອຽດ​ເພີ່ມຕື່ມ​ກ່ຽວກັບ​ຊ່ອງ​ໂຫວ່​ນີ້​ ໂດຍ​ອະທິບາຍ​ວ່າ​ ຊ່ອງ​ໂຫວ່​ຢູ່ໃນ​ປະ​ເພດ​ 'WP_HTML_Token' ຊຶ່ງ​ຢູ່ໃນ​ WordPress 6.4 ເພື່ອ​ປັບ​ປຸງ​ການ​ການ​ວິ​ເຄາະ​ແບບ​ HTML ໃນ​ block editor ໂດຍ​ປະກອບ​ດ້ວຍ​ magic method '__destruct' ຊຶ່ງ​ໃຊ້​ 'call_user_func' ເພື່ອ​ດຳ​ເນີນ​ການ​ຟັງ​​ຊັ່ນ​ທີ່​ກຳນົດ​ໄວ້​ໃນ​ຄຸນສົມບັດ​ 'on_destroy' ແລະ​ 'bookmark_name'

ນັກ​ວິໄ​ຈລະ​ບຸ​ວ່າ ​ຜູ້​ໂຈມ​ຕີ​ທີ່​ໃຊ້​ປະໂຫຍດ​ຈາກ​ຊ່ອງ​ໂຫວ່​ object injection ສາມາດ​ຄວບ​ຄຸມ​ຄຸນສົມບັດ​ເຫຼົ່າ​ນີ້​ເພື່ອ​ສັ່ງ​ດໍາເນີນການ​ໂຄ້ດ​ໄດ້​ຕາມ​ທີ່​ຕ້ອງ​ການ​.



ເຖິງແມ່ນວ່າ ​ຊ່ອງ​ໂຫວ່​ນີ້​ຈະ​ບໍ່​ຮຸນແຮງ​ດ້ວຍ​ຕົວ​ຂອງມັນ​ເອງ​ ເນື່ອງ​ຈາກ​ຄວາມ​ຈຳ​ເປັນ​ໃນ​ການ​ໃຊ້​ປະໂຫຍດ​ຈາກ​ object injection ໃນ​ປັກ​ອິນ​ ຫຼື ​theme ​ທີ່​ຕິດ​ຕັ້ງ​ ແລະ​ ໃຊ້​ງານ​ຢູ່​ ແຕ່​ການ​ມີ​ POP ທີ່​ສາມາດ​ໃຊ້​ປະໂຫຍດ​ໄດ້​ໃນ​ WordPress ສາມາດ​ເພີ່ມ​ຄວາມ​ສ່ຽງ​ຂອງ​ເວັບ​ໄຊ​​ WordPress ຂຶ້ນ​ໄດ້.​

ການ​ແຈ້ງ​ເຕືອນ​ອື່ນ​ຈາກ​ Platform ​ຄວາມ​ປອດ​ໄພ​ Patchstack ສຳລັບ​ WordPress ແລະ​ ປັກ​ອິນ​ລະ​ບຸ​ວ່າ​ ຊ່ອງ​ໂຫວ່​ນີ້​ຖືກ​ອັບ​ໂຫຼດ​ໃນ​ຫຼາຍ​ອາທິດ​ກ່ອນ​ເທິງ​ GitHub ແລະ ​ຕໍ່​ມາ​ໄດ້​ເພີ່ມ​ລົງ​ໃນ​ໄລ​ບ​ຣາ​ຣີ​ (Library) PHPGGC ຊຶ່ງ​ໃຊ້​ໃນ​ການ​ທົດສອບ​ຄວາມ​ປອດ​ໄພ​ຂອງ​ແອັບ​ພິ​ເຄ​ຊັ່ນ​ PHP.

ເຖິງ​ແມ່ນວ່າ​ຊ່ອງ​ໂຫວ່​ອາດຈະ​ມີ​ຄວາມ​ຮຸນແຮງ​ ແລະ ສາມາດ​ໂຈມ​ຕີ​ໄດ້​ແຕ່ໃນ​ບາງກໍລະນີ​ ຢ່າງໃດ​ກໍ່​ຕາມ ​ນັກ​ວິ​ໄຈແນະ​ນຳ​ໃຫ້​ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ອັບ​ເດດ​ WordPress ໃຫ້ເປັນ​ເວີ​​ຊັ່ນ​ຫຼ້າ​ສຸດ​ ແລະ ​ເຖິງແມ່ນວ່າ​ການ​ອັບ​ເດດ​ສ່ວນ​ຫຼາຍ​ຈະ​ຕິດ​ຕັ້ງ​ເວີ​​ຊັ່ນ​ໃໝ່​ໃຫ້​ໂດຍ​ອັດຕະ​ໂນ​ມັ​ດ ແຕ່​ຍັງ​ໄດ້ແນະ​ນຳ​ໃຫ້​ກວດ​ສອບ​ດ້ວຍ​ຕົນເອງ​ວ່າ​ການ​ອັບ​ເດດ​ສຳເລັດ​ສົມບູນ​ ຫຼື ​ບໍ່​.

ເອກະສນອ້າງອີງ:

https://www.bleepingcomputer.com/news/security/wordpress-fixes-pop-chain-exposing-websites-to-rce-attacks/

ລາຍການຮູບ

Meesaisak 26 December 2023 443 Print