ช่องโหว่ใน WordPress เปิดโอกาสให้ผู้ไม่หวังดีสามารถเข้าควบคุมไซต์แบบ Full Control

          พบข่องโหว่ใน Core ของ WordPress เปิดโอกาสให้ผู้ใช้งานที่มีสิทธิ์ในระดับต่ำ สามารถควบคุมรวมถึงสั่งรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่จำเป็นต้องได้รับการอนุญาตจากผู้ดูแลเซิร์ฟเวอร์หรือเว็บไซต์

          ช่องโหว่ดังกล่าวถูกค้นพบโดยนักวิจัยของ RIPS Technologies GmbH ซึ่งนักวิจัยได้รายงานว่า ช่องโหว่นี้เป็นหนึ่งในฟังก์ชันหลักของ WordPress ที่ทำงานอยู่เบื้องหลังเมื่อผู้ใช้งานทำการลบ thumbnail ที่เคยอัปโหลดไว้ออกจากเซิร์ฟเวอร์ โดยฟังก์ชันดังกล่าวอนุญาตให้ผู้ใช้งานที่มีสิทธิ์อย่างจำกัดหรือไม่ได้รับอนุญาต สามารถลบไฟล์อื่นๆ ที่สำคัญออกจากเซิร์ฟเวอร์ได้ อาทิเช่น ไฟล์ที่เกี่ยวข้องกับการกำหนดค่าต่างๆ หรือควบคุมสิทธิ์ในการเข้าถึง อย่างไฟล์ ".htaccess" และนอกจากนี้ยังมีสิทธิ์ในการลบไฟล์ "wp-config.php" ซึ่งถือเป็นหนึ่งในไฟล์ configuration ที่สำคัญที่เก็บข้อมูลต่างๆ เกี่ยวกับฐานข้อมูล ทั้งการเชื่อมต่อของฐานข้อมูล ชื่อผู้ใช้ฐานข้อมูลและรหัสผ่าน

          ตัวช่องโหว่มีผลกระทบกับ WordPress ทุกเวอร์ชันรวมถึงเวอร์ชันปัจจุบัน 4.9.6 และจนถึงตอนนี้ก็ยังไม่มีแพตช์ออกมา แต่ทางนักวิจัยได้มีการแนะนำให้ผู้ดูแลเว็บไซต์ทำการสำรองข้อมูล (backup) ไฟล์เดิมไว้เพื่อป้องกันเหตุไม่คาดคิดที่อาจเกิดจากช่องโหว่ดังกล่าว และทำการแก้ไขปัญหาชั่วคราวตามคำแนะนำ ซึ่งสามารถศึกษาข้อมูลได้จาก: Temporary Hotfix

 

ข้อมูลอ้างอิง

- Unpatched WordPress Flaw Gives Attackers Full Control Over Your Site by The Hacker News 
- WARNING: WordPress File Delete to Code Execution by RIPSTECH
 

หากมีข้อสงสัย หรือ ต้องการสอบถามข้อมูลเพิ่มเติมกรุณาติดต่อ
สำนักบริหารเทคโนโลยีสารสนเทศ จุฬาลงกรณ์มหาวิทยาลัย ชั้น 4 อาคารจามจุรี 3  โทรศัพท์ : 0-2218-3314  Email : help@chula.ac.th