ชั้น 29 ออฟฟิศเศส แอท เซ็นทรัลเวิลด์

999/9 พระราม 1 กรุงเทพฯ 10330

บริการตลอด 24 ชั่วโมง

ทุกวัน ไม่เว้นวันหยุด

0-2107-3466

โทรเลยดิจะรออะไร

พบหลายช่องโหว่บนปลั๊กอิน Tutor LMS Plugin สำหรับ WordPress

Plugin UpdraftPlus

ทางทีมงาน Threat Intelligence team ของ Wordfence ได้พบหลายๆ ช่องโหว่ในปลั๊กอิน Tutor LMS Plugin สำหรับ WordPress ช่องโหว่อาจช่วยให้แฮกเกอร์ได้รับสิทธิ์ในระดับสูง สามารถแก้ไข หรือตั้งค่าเปลี่ยนแปลงหลักสูตรได้

สำหรับช่องโหว่ที่สำคัญๆ ได้แก่

1. ช่องโหว่ SQL Injection [Blind/Time based]

เป็นช่องโหว่ที่อยู่ใน wp_ajax_tutor_place_rating ซึ่งเชื่อมโยงกับฟังก์ชั่น tutor_place_rating โดยแฮกเกอร์จะทำการโจมตีโดยใช้เทคนิค blind-based SQLi ส่งผลให้แฮกเกอร์สามารถดึงข้อมูลจากฐานข้อมูล เช่น เช่นชื่อผู้ใช้รหัสผ่านหรือข้อมูลที่ละเอียดอ่อนอื่นๆ รวมไปถึงการอ่านและสร้างไฟล์ใหม่ที่มี webshells อยู่ด้วยทำให้สามารถแก้ไขข้อมูลในฐานข้อมูลได้
ช่องโหว่นี้มีผลกระทบกับปลั๊กอินนี้ตั้งแต่เวอร์ชั่น 1.7.6 ลงไป ระดับความรุนแรงของช่องโหว่คือ 6.5
ดังนั้นเพื่อเป็นการป้องกัน แนะนำให้อัปเดตเป็นเวอร์ชั่นล่าสุด คือ 1.7.7

2. เป็นช่อง SQL Injection [Time-Based]

เป็นช่องโหว่ที่อยู่ใน wp_ajax_tutor_mark_answer_as_correct ซึ่งเชื่อมต่อกับฟังก์ชั่น tutor_mark_answer_as_correct แฮกเกอร์จะใช้ประโยชน์จากช่องโหว่นี้เข้าไปดึงข้อมูลจากฐานข้อมูลได้
ช่องโหว่นี้ส่งผลกระทบกับปลั๊กอินนี้ตั้งแต่เวอร์ชั่น 1.7.6 ลงไป ความรุนแรงของช่องโหว่อยู่ในระดับ 6.5
ดังนั้นเพื่อเป็นการป้องกัน แนะนำให้อัปเดตเป็นเวอร์ชั่นล่าสุด คือ 1.7.7

3. เป็นช่องโหว่ SQL Injection [UNION]

โดยช่องโหว่นี้เป็นการใช้ UNION-based SQL 3 ช่องโหว่ ซึ่งได้แก่

  • Union-based SQL Injection #1 เป็นช่องโหว่ที่อยู่ใน wp_ajax_tutor_quiz_builder_get_answers_by_question โดยอยู่ในฟังก์ชั่น tutor_quiz_builder_get_answers_by_question
  • Union-based SQL Injection #2 เป็นช่องโหว่ที่อยู่ใน wp_ajax_tutor_quiz_builder_get_question_form ซึ่งเชื่อมต่อกับฟังก์ชัน tutor_quiz_builder_get_question_form
  • Union-based SQL Injection #3 เป็นช่องโหว่ที่อยู่ใน get_answer_by_id

โดยทั้งสามช่องโหว่นี้ส่งผลกระทบตั้งแต่เวอร์ชั่น 1.8.2 ลงไป ระดับความรุนแรงคือ 6.5
ดังนั้นเพื่อเป็นการป้องกัน แนะนำให้อัปเดตเป็นเวอร์ชั่นล่าสุด คือ 1.8.3

4. เป็นช่องโหว่ Unprotected AJAX Endpoints

เป็นช่องโหว่ที่ไม่มีการตรวจสอบสิทธิ์ ช่องโหว่นี้จะช่วยให้นักเรียนสามารถข้ามผ่านสิทธิ์ไปเป็นครูผู้สอนได้ โดยไม่ต้องมีการตรวจสอบ แฮกเกอร์จะใช้ประโยชน์จากช่องโหว่นี้ทำการเพิ่มบัญชีครูผู้สอนขึ้นและสร้างเนื้อหาที่เป็นอันตรายได้
ช่องโหว่นี้ส่งผลกระทบตั้งแต่เวอร์ชั่น 1.7.6 ลงไป ระดับความรุนแรงคือ 8.1
ดังนั้นเพื่อเป็นการป้องกัน แนะนำให้อัปเดตเป็นเวอร์ชั่นล่าสุด คือ 1.7.7

ที่มา: Wordfence

 

สนใจติดตามข่าวสารกับทางโฮสอะตอมได้ที่ hostatom.com