ทางทีม Wordfence ได้พบ 3 ช่องโหว่ในปลั๊กอิน Responsive Menu Plugin ซึ่งทั้งสามช่องโหว่นี้อาจส่งผลให้แฮกเกอร์เข้ายึดเว็บไซต์ได้
ทั้งสามช่องโหว่เป็นช่องโหว่ที่เกิดจากคำร้องเพื่อหลอกขออัปโหลดไฟล์ เพื่อเข้าไปแก้ไขการตั้งค่าของปลั๊กอิน ทำการอัปโหลดไฟล์ที่เป็นอันตรายลงไปบนเว็บ โดยแฮกเกอร์จะทำสร้างคำขอปลอมๆ ขึ้นมา หลอกแอดมินของเว็บ เพื่ออัปโหลดไฟล์ ZIP ที่มีโค้ด PHP ที่เป็นอันตราย ทำให้แฮกเกอร์สามารถสั่งรันโค้ดจากระยะไกล เข้ายึดเว็บได้
โดยช่องโหว่แรกมีระดับความรุนแรงของช่องโหว่นี้อยู่ที่ 9.9 ซึ่งถือว่าสูงทีเดียว ส่วนเวอร์ชั่นที่ได้รับผลกระทบคือ 4.0.0 ถึง 4.0.3 ช่องโหว่ที่สองมีระดับความรุนแรงของช่องโหว่นี้อยู่ที่ 8.8 โดยส่งผลกระทบกับปลั๊กอินนี้ตั้งแต่เวอร์ชั่น 4.0.3 ลงไป และช่องโหว่ที่ 3 มีระดับความรุนแรงอยู่ที่ 5.4 ส่งผลกระทบกับเวรอ์ชั่น 4.0.3 ลงไป
ดูๆ แล้วทั้ง 3 ช่องโหว่นี้เกิดจากสาเหตุเดียวกันใช่ไหม? ถึงแม้สาเหตุการเกิดจะเหมือนกัน แต่ที่เกิดช่องโหว่นั้นต่างกันนะคะ โดยช่องโหว่แรกนั้นเกิดจากฟังก์ชั่นในการอัปโหลด ซึ่งไม่มีการตรวจสอบสิทธิ์ ทำให้แฮกเกอร์สามารถอัปโหลดไฟล์ที่เป็นอันตรายลงไปใน / rmp-menu / themes / ได้
ช่องโหว่ที่ 2 ก็เกิดจากการที่ไม่มีการตรวจสอบ nonce เพื่อยืนยันว่าการดำเนินการนี้มาจากผู้ดูแลระบบจริงๆ จึงทำให้แฮกเกอร์สามารถอัปโหลดไฟล์ได้โดยพลการได้
ช่องโหว่ที่ 3 เกิดจากไม่มีการตรวจสอบสิทธิ์ในคำขอ Post ในพารามิเตอร์ responsive-menu-import รวมไปถึงเนื้อหาของไฟล์ใน พารามิเตอร์ responsive-menu-import-file ในเพจ responsive-menu ทำให้แฮกเกอร์สามารถเข้าไปแก้ไขการตั้งค่าทั้งหมด แล้วทำการอัปโหลดไฟล์ที่เป็นอันตรายได้
อย่างที่บอกทั้งสามช่องโหว่นี้มีผลกระทบตั้งแต่เวอร์ชั่น 4.0.3 จนถึง 4.0.0 ซึ่งในตอนนี้ทางทีมผู้พัฒนาได้ออกเวอร์ชั่น 4.0.4 เพื่ออุดช่องโหว่นี้แล้วดังนั้นเพื่อเป็นการป้องกันการโจมตี แนะนำให้ทำการอัปเดตด่วน
ที่มา: Wordfence