ช่วงประมาณกลางเดือนกุุมภาพันธ์ที่ผ่านมาทาง Wordfence ได้ออกมาเปิดเผยเกี่ยวกับช่องโหว่ที่พบในปลั๊กอิน WP Page Builder
โดยช่องโหว่ที่พบมีดังนี้
- ช่องโหว่แรกเป็นช่องโหว่หมายเลข CVE-2021-24207 ช่องโหว่นี้จะช่วยให้ผู้ใช้ทุกคนสามารถเข้าไปแก้ไขโพสและเพจ เพียงแค่พิมพ์ URL ของโพสและเพจแล้วตามด้วย wppb_editor ก็จะสามารถเข้าไปดำเนินการแก้ไขได้แล้ว ช่องโหว่นี้มีผลกระทบกับปลั๊กอินนี้ตั้งแต่เวอร์ชั่น 1.2.4 ลงไป ระดับความรุนแรงของช่องโหว่คือ 5.4
- ช่องโหว่ที่ 2 เป็นช่องโหว่หมายเลข CVE-2021-24208เป็นช่องโหว่ที่ต่อเนื่องกับช่องโหว่แรก เมื่อผู้ใช้สามารถเข้าไปแก้ไขโพสและเพจได้แล้ว มันยังจะช่วยให้ผู้ใช้ฝังโค้ดที่เป็นอันตราย JavaScript ลงใน Widget “Raw HTML” กับ “Custom HTML”
ซึ่งหากเพิ่ม JavaScript ลงใน Raw HTML จะสามารถใส่ได้ตรงๆ เลยผ่านทาง User Interface ส่วนหากเพิ่มลงใน Custom HTML นั้นจต้องส่งคำขอผ่านพารามิเตอร์ page_builder_data จากนั้น สคริปต์ก็จะถูกเพิ่มลงไปในพารามิเตอร์ wppb_page_css โดย AJAK จะสร้าง wppb_page_save ตามคำขอที่ส่งมา
ช่องโหว่นี้จะช่วยให้แฮกเกอร์ทำการโจมตีแบบ Cross-Site Scripting สั่งรันโค้ดจากระยะไกล ทำการเปลี่ยนผู้ดูแลระบบ เข้ายึดเว็บไซต์ได้ ช่องโหว่นี้มีผลกระทบกับปลั๊กอินนี้ตั้งแต่เวอร์ชั่น 1.2.4 ลงไป ระดับความรุนแรงของช่องโหว่คือ 7.4
แต่ ทั้งสองช่องโหว่นี้ได้รับการแก้ไขเรียบร้อยแล้ว ดังนั้น เพื่อเป็นการป้องกัน แนะนำให้ทำการอัปเดตเป็นเวอร์ชั่นล่าสุด คือเวอร์ชั่น 1.2.5
ที่มา: Wordfence