Lỗi thực thi mã PHP Everywhere ảnh hưởng đến hàng ngàn trang web WordPress

Một số lỗi thực thi mã từ xa (RCE) quan trọng trong plugin WordPress nổi tiếng đã được công khai

Các lỗi RCE ảnh hưởng đến PHP Everywhere, một công cụ cho phép các nhà phát triển web sử dụng mã PHP trên các trang web sử dụng hệ thống quản lý nội dung (CMS) trong các trang, bài đăng, thanh bên hoặc bất kỳ nơi nào có khối Gutenberg (khối trình soạn thảo trong WordPress)

Hơn 30.000 trang web sử dụng plugin

Nhóm WordFence Threat Intelligence tuyên bố rằng trong các phiên bản phần mềm cũ hơn 2. 0, ba lỗ hổng trong PHP Everywhere đều dẫn đến thực thi mã từ xa. 3

Lỗ hổng đầu tiên được gán số theo dõi CVE-2022-24663 và xếp hạng mức độ nghiêm trọng CVSS là 9.  

Hành động AJAX parse-media-shortcode trong WordPress cho phép người dùng được xác thực thực thi mã ngắn. Trong trường hợp này, nếu người dùng đã đăng nhập - ngay cả khi họ hầu như không có quyền, chẳng hạn như nếu họ là người đăng ký - thì một tham số yêu cầu được tạo thủ công có thể được gửi để thực thi PHP tùy ý, dẫn đến việc chiếm toàn bộ trang web.  

Lỗ hổng RCE thứ hai của các nhà nghiên cứu bảo mật, CVE-2022-24664, cũng được xếp hạng mức độ nghiêm trọng là 9. Lỗ hổng này được phát hiện trong cách PHP Everywhere xử lý các hộp chỉnh sửa có thể kéo hoặc metabox và cách chương trình cho phép bất kỳ người dùng nào có khả năng edit_posts sử dụng các chức năng này

Mặc dù lỗ hổng này có cùng điểm CVSS với lỗ hổng mã ngắn, nhưng nó ít nghiêm trọng hơn vì nó yêu cầu quyền ở cấp độ cộng tác viên, theo WordFence. "Người dùng cấp cộng tác viên không đáng tin cậy có thể sử dụng siêu dữ liệu PHP Everywhere để thực thi mã trên một trang web bằng cách tạo một bài đăng, thêm mã PHP vào siêu dữ liệu PHP Everywhere, sau đó xem trước bài đăng. ""

Lỗ hổng thứ ba đã được gán số theo dõi CVE-2022-24665 và cũng đã được xếp hạng mức độ nghiêm trọng là 9. PHP Everywhere Các khối Gutenberg có sẵn cho tất cả người dùng có quyền edit_posts và bằng cách thực thi mã PHP tùy ý thông qua các chức năng này, kẻ tấn công có thể can thiệp vào chức năng của trang web

Tính năng này có thể bị hạn chế chỉ dành cho quản trị viên, nhưng chỉ trong các bản cập nhật phần mềm cũ hơn phiên bản 2. 0. 3. Điều này không thể được áp dụng tự động

Các lỗ hổng đã được nhà phát triển biết đến bởi WordFence vào ngày 4 tháng 1 và họ đã nhanh chóng làm việc để tạo ra một bộ bản sửa lỗi. Vào ngày 10 tháng 1, phiên bản vá lỗi của plugin và3. 0Được triển khai dưới dạng 0

Bản cập nhật, theo nhà phát triển, Alexander Fuchs, đã yêu cầu loại bỏ một số chức năng của Trình chỉnh sửa khối. Do đó, những người dùng đang gặp sự cố—ví dụ: những người đang đánh giá trên Trình chỉnh sửa cổ điển—cũng sẽ cần phải nâng cấp

Chỉ hơn 30% người dùng đã nâng cấp tính đến thời điểm viết bài này, điều đó có nghĩa là nhiều trang web vẫn đang sử dụng các phiên bản dễ bị tấn công của plugin

Bảo hiểm trước đây và liên quan


Tín hiệu theo số +447713 025 499 hoặc trên Keybase nếu bạn có thông tin. charlie0

Các lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng trong plugin WordPress phổ biến đã được công khai.  

Các lỗi RCE ảnh hưởng đến PHP Everywhere, một tiện ích dành cho các nhà phát triển web để có thể sử dụng mã PHP trong các trang, bài đăng, thanh bên hoặc bất kỳ nơi nào có khối Gutenberg – khối trình soạn thảo trong WordPress – trên các miền sử dụng hệ thống quản lý nội dung (CMS).  

Plugin được sử dụng trên hơn 30.000 trang web.  

Theo nhóm WordFence Threat Intelligence, ba lỗ hổng trong PHP Everywhere đều dẫn đến thực thi mã từ xa trong các phiên bản phần mềm dưới 2. 0. 3

Lỗ hổng đầu tiên được theo dõi là CVE-2022-24663 và đã được cấp điểm nghiêm trọng CVSS là 9. 9.  

WordPress cho phép người dùng được xác thực thực thi mã ngắn thông qua hành động AJAX phân tích cú pháp phương tiện-mã ngắn. Trong trường hợp này, nếu người dùng đã đăng nhập – ngay cả khi họ hầu như không có quyền, chẳng hạn như nếu họ là người đăng ký – thì một tham số yêu cầu được tạo thủ công có thể được gửi để thực thi PHP tùy ý, dẫn đến việc chiếm toàn bộ trang web.  

CVE-2022-24664, cũng đưa ra điểm nghiêm trọng là 9. 9, là lỗ hổng RCE thứ hai được tiết lộ bởi các nhà nghiên cứu bảo mật. Lỗ hổng này được tìm thấy trong cách PHP Everywhere quản lý metaboxes – hộp chỉnh sửa có thể kéo được – và cách phần mềm cho phép bất kỳ người dùng nào có khả năng edit_posts sử dụng các chức năng này

"Người dùng cấp cộng tác viên không đáng tin cậy có thể sử dụng metabox PHP Everywhere để thực thi mã trên một trang web bằng cách tạo một bài đăng, thêm mã PHP vào metabox PHP Everywhere, sau đó xem trước bài đăng," WordFence nói. "Mặc dù lỗ hổng này có cùng điểm số CVSS với lỗ hổng mã ngắn, nhưng nó ít nghiêm trọng hơn vì nó yêu cầu quyền cấp cộng tác viên. "

Lỗ hổng thứ 3 được theo dõi là CVE-2022-24665 và cũng đã được cấp 9. 9 trên thang điểm nghiêm trọng. Tất cả người dùng có quyền edit_posts đều có thể sử dụng các khối PHP Everywhere Gutenberg và những kẻ tấn công có thể giả mạo chức năng của trang web bằng cách thực thi mã PHP tùy ý thông qua các chức năng này.  

Chỉ có thể đặt chức năng này cho quản trị viên, nhưng trong các phiên bản phần mềm bên dưới 2. 0. 3, điều này không thể được thực hiện theo mặc định.  

WordFence đã tiết lộ các lỗ hổng cho nhà phát triển vào ngày 4 tháng 1, người đã nhanh chóng phát triển một bộ bản sửa lỗi. Vào ngày 10 tháng 1, một phiên bản vá của plugin, v. 3. 0. 0, đã được triển khai.  

Nhà phát triển, Alexander Fuchs, nói rằng bản cập nhật đã gây ra một "sự thay đổi đột phá" do việc loại bỏ một số chức năng của Trình chỉnh sửa khối là cần thiết và vì vậy người dùng gặp sự cố – ​​chẳng hạn như nếu họ đang dựa vào Trình chỉnh sửa cổ điển – cũng sẽ cần phải nâng cấp .  

Tại thời điểm viết bài, chỉ hơn 30% người dùng đã nâng cấp và rất nhiều trang web vẫn đang chạy các phiên bản plugin dễ bị tấn công.  

Bảo hiểm trước đây và liên quan


Có một mẹo? . Tín hiệu theo số +447713 025 499 hoặc qua Keybase. charlie0

Các nhà nghiên cứu đã tìm thấy lỗ hổng thực thi mã từ xa quan trọng trong plugin được sử dụng bởi hơn 30.000 trang web trên toàn thế giới

Lỗi thực thi mã PHP Everywhere ảnh hưởng đến hàng ngàn trang web WordPress
Đã tìm thấy lỗi thực thi mã từ xa trong plugin WordPress PHP

PHP Everywhere là plugin cho phép admin chèn code vào trang, bài viết, sidebar. Lỗ hổng có thể được sử dụng bởi các tác nhân đe dọa để chạy mã tùy ý trên bất kỳ hệ thống bị ảnh hưởng nào. Các báo cáo này tiết lộ ba lỗ hổng đều dẫn đến thực thi mã và có tỷ lệ nghiêm trọng nghiêm trọng

Một trong những lỗ hổng này cho phép mọi người dùng được xác thực ở mọi cấp độ, kể cả người đăng ký và khách hàng, thực thi mã trên trang web đã cài đặt plugin

WordPress thường cho phép người dùng được xác thực chạy mã ngắn CIA hành động AJAX phân tích cú pháp phương tiện-mã ngắn. Nếu người dùng đăng nhập, một yêu cầu có thể được gửi về các quyền ban đầu. Vì vậy, những người có ít hoặc không có quyền có thể gửi mã PHP tùy ý và tiếp quản trang web mong muốn

Một số chức năng có khả năng bị ảnh hưởng chỉ có thể được triển khai cho quản trị viên, nhưng các phiên bản thấp hơn 2. 0. 3 có thể không có tính năng được triển khai theo mặc định. Điều này có nghĩa là các lỗ hổng có thể bị khai thác bởi những người đóng góp, người đăng ký và những vấn đề này ảnh hưởng đến các phiên bản WordPress dưới 2. 0. 3

Ba lỗ hổng được phát hiện với tỷ lệ nghiêm trọng cao tới 9. 9

Lỗ hổng đầu tiên được theo dõi CVE-2022-24663 đang đạt mã CVSS nghiêm trọng là 9. 9. Lỗ hổng thứ hai, CVE-2022-24664 có cùng mã mức độ nghiêm trọng và được tìm thấy trong PHP Everywhere quản lý metaboxes. Tính năng kiểm soát cách phần mềm cho phép bất kỳ người dùng nào có khả năng edit_posts sử dụng các chức năng như hộp chỉnh sửa có thể kéo được

Những kẻ tấn công có thể sử dụng lỗ hổng trong metabox PHP Everywhere và đạt được việc thực thi mã trên một trang web chỉ bằng cách tạo một bài đăng, thêm mã PHP, xem trước bài đăng. Nó rất quan trọng, nhưng tỷ lệ nghiêm trọng không chỉ ra vấn đề chính vì việc khai thác lỗ hổng vẫn yêu cầu quyền ở cấp cộng tác viên

Lỗ hổng thứ ba được phát hiện – CVE-2022-24665 cũng nhận được tỷ lệ nghiêm trọng CVSS là 9. 9. Lỗ hổng này liên quan đến thực tế là tất cả người dùng có quyền edit_posts đều có thể sử dụng khối PHP Everywhere Gytenberb. Các tác nhân đe dọa có thể giả mạo chức năng của trang web cụ thể và chạy mã tùy ý thông qua các tính năng này

Phiên bản vá có sẵn

Nhóm WordFence đã tìm thấy những lỗ hổng này cũng tiết lộ những phát hiện với nhà phát triển. Chưa đầy một tuần sau khi tiết lộ, phiên bản vá lỗi của plugin đã được phát hành, v. 3. 0. 0 hiện có sẵn. Bản cập nhật đã giải quyết những sai sót này và bao gồm việc loại bỏ một số chức năng chỉnh sửa cần thiết. Thật không may, người dùng gặp phải một số vấn đề do thay đổi này

Nếu mọi người bắt đầu làm việc khi họ dựa vào Trình chỉnh sửa cổ điển. Vấn đề có thể được giải quyết bằng cách nâng cấp mã cũ lên các khối Gutenberg hoặc tìm giải pháp khác để chạy PHP. AT ít nhất 30% người dùng đã nâng cấp để tránh bị khai thác, nhưng có hàng nghìn trang web dễ bị tấn công cho đến ngày nay

Mặc dù hai trong số các lỗ hổng yêu cầu quyền cấp cộng tác viên để khai thác, nhưng việc thực thi mã tùy ý trên trang web có thể dẫn đến việc trang web bị chiếm quyền điều khiển hoàn toàn. Đây là điều tồi tệ nhất có thể xảy ra liên quan đến bảo mật trang web. Do mức độ nghiêm trọng nghiêm trọng của những lỗi này, tất cả người dùng nên đảm bảo nâng cấp lên PHP Everywhere 3. 0. 0