เวลาไม่ช่วยอะไร ปลั๊กอินยอดฮิตใน Wordpress เปิดช่องทางสำหรับแฮกเว็บ

หัวข้อกระทู้ ใน 'เทคโนโลยี' เริ่มโพสต์โดย iPokz, 6 มีนาคม 2016.

  1. iPokz

    iPokz ~" iPokz "~ Staff Member

    ปกติแล้วคำแนะนำในการลงปลั๊กอินสำหรับคนทั่วไปคงเป็นการเลือกปลั๊กอินที่เป็นที่รู้จักพอสมควร, มีการใช้งานกว้างขวาง, และมีประวัติยาวนาน แต่ปลั๊กอิน Custom Content Type Manager (CCTM) สำหรับ WordPress กลับมีพฤติกรรมแฮกเว็บของผู้ใช้ทั้งที่มีคุณสมบัติปลั๊กอินที่น่าเชื่อถือแทบทุกประการ แต่ทีมงาน Securi ก็พบว่ามันใส่ช่องโหว่ให้กับเว็บที่ดาวน์โหลดไปใช้งานอย่างจงใจ

    CCTM เป็นปลั๊กอินที่เปิดให้ดาวน์โหลดมาแล้วสามปี ได้คะแนนรีวิวบนเว็บ WordPress ถึง 4.8 คะแนนและมีผู้ใช้กว่าหมื่นเว็บ เมื่อติดตั้งแล้วเว็บเหยื่อจะมีไฟล์ wp-content/plugins/custom-content-type-manager/auto-update.php ฝังอยู่ และเมื่อถูกเรียกขึ้นมารันก็จะดาวน์โหลดสคริปต์ PHP จากเซิร์ฟเวอร์ wordpresscore.com มาเซฟไว้

    Securi ตรวจสอบประวัติปลั๊กอินแล้วพบว่ามีการอัพเดตครั้งเพิ่มไฟล์ auto-update.php เมื่อวันที่ 16 กุมภาพันธ์ที่ผ่านมาโดยระบุว่ามาจาก "เจ้าของใหม่" ของปลั๊กอิน ชื่อว่า wooranker และหลังจากนั้น 3 วันก็มีอัพเดตอีกครั้งเพิ่มไฟล์ /CCTM_Communicator.php เข้ามาทำให้ทุกครั้งที่เว็บที่ติดตั้ง CCTM มีการล็อกอินก็จะส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ทุกครั้งทำให้ wooranker รู้ว่ามีเว็บใดติดตั้งปลั๊กอินอยู่บ้าง

    ทาง Securi แนะนำให้ทุกคนที่เคยติดตั้ง CCTM ตรวจสอบเว็บของตัวเอง, ปิดการทำงาน CCTM, ตรวจสอบชื่อผู้ใช้ว่าไม่มีผู้ใช้ที่ผิดปกติ, และหากยังจำเป็นต้องใช้ CCTM ให้หยุดที่รุ่น 0.9.8.6 เท่านั้น

    ที่มา - Securi

    WordPress, Security
     

แบ่งปันหน้านี้