Hai lỗ hổng nghiêm trọng đã được phát hiện trong WP Travel Engine, plugin đặt vé du lịch cho WordPress được cài đặt trên hơn 20.000 trang web. Cả hai lỗ hổng đều cho phép kẻ tấn công không xác thực chiếm quyền kiểm soát gần như hoàn toàn một trang web và được đánh giá 9,8 trên thang điểm CVSS, rất gần với điểm số cao nhất có thể cho các lỗ hổng nghiêm trọng.
WP Travel Engine
WP Travel Engine là một plugin WordPress phổ biến được các công ty du lịch sử dụng để cho phép người dùng lên kế hoạch hành trình, lựa chọn từ các gói khác nhau và đặt bất kỳ loại kỳ nghỉ nào.
Hạn chế Đường dẫn Không hợp lệ (Truy cập Đường dẫn)
Lỗ hổng đầu tiên xuất phát từ việc hạn chế đường dẫn tệp không hợp lệ trong hàm set_user_profile_image của plugin.
Do plugin không xác thực đường dẫn tệp, kẻ tấn công không xác thực có thể đổi tên hoặc xóa tệp ở bất kỳ đâu trên máy chủ. Việc xóa tệp như wp-config.php sẽ vô hiệu hóa cấu hình của trang web và có thể cho phép thực thi mã từ xa. Lỗ hổng này có thể cho phép kẻ tấn công dàn dựng một cuộc tấn công thực thi mã từ xa từ trang web.
Bao gồm Tệp cục bộ thông qua Tham số Chế độ
Lỗ hổng thứ hai xuất phát từ việc kiểm soát không đúng tham số chế độ, cho phép người dùng chưa xác thực bao gồm và chạy các tệp .php tùy ý.
Điều này cho phép kẻ tấn công chạy mã độc và truy cập dữ liệu nhạy cảm. Giống như lỗ hổng đầu tiên, lỗ hổng này có điểm CVSS là 9,8 và được đánh giá là nghiêm trọng vì cho phép thực thi mã không xác thực, có thể làm lộ hoặc làm hỏng dữ liệu trang web.
Khuyến nghị
Cả hai lỗ hổng đều ảnh hưởng đến các phiên bản từ 6.6.7 trở xuống. Chủ sở hữu trang web sử dụng WP Travel Engine nên cập nhật plugin lên phiên bản mới nhất càng sớm càng tốt. Cả hai lỗ hổng đều có thể bị khai thác mà không cần xác thực, vì vậy khuyến nghị cập nhật kịp thời để ngăn chặn truy cập trái phép.