พบช่องโหว่ในปลั๊กอิน Ninja Forms ที่มีเว็บไซต์ WordPress ใช้งานกว่า 1 ล้านเว็บ โดยมีช่องโหว่อยู่ 4 ช่องโหว่ที่อาจทำให้แฮกเกอร์เข้ามายึดเว็บของเราได้

ช่องโหว่แรก จะเป็นการใช้ปลั๊กอิน SendWP ร่วมกับปลั๊กอิน Ninja Forms เพื่อเปลี่ยนเส้นทางอีเมลไปยังบัญชี SendWP ของแฮกเกอร์ โดยแฮกเกอร์สามารถตรวจสอบข้อมูลทั้งหมดที่ส่งมาทางอีเมลได้ รวมไปถึงการเปลี่ยนรหัสผ่านของบัญชี admin การเรียกใช้โค้ดเพื่อยึดเว็บ แก้ไขไฟล์ธีม/ปลั๊กอิน หรืออัปโหลดธีม/ปลั๊กอินที่เป็นอัตรายลงไป มีระดับความรุนแรงอยู่ที่ 9.9 (ร้ายแรง) มีผลกับเวอร์ชัน 3.4.33 หรือต่ำกว่า

ช่องโหว่ที่สอง จะอยู่ใน OAuth Connection ที่แฮกเกอร์จะใช้เพื่อติดตั้งปลั๊กอิน Add-On ที่ซื้อมา โดยการหลอกให้ admin คลิกที่ลิงก์เพื่ออัปเดต client_id ในฐานข้อมูลและเปลี่ยนแปลง AJAX action มีระดับความรุนแรงอยู่ที่ 7.7 (สูง) มีผลกับเวอร์ชัน 3.4.34 หรือต่ำกว่า

ช่องโหว่ที่สาม จะอยู่ใน OAuth Connection ที่แฮกเกอร์จะใช้เปลี่ยนไปยังลิงก์ที่เป็นอันตราย โดยหลอกให้ admin คลิกที่ลิงก์ดังกล่าว มีระดับความรุนแรงอยู่ที่ 4.8 (ปานกลาง) มีผลกับเวอร์ชัน 3.4.33 หรือต่ำกว่า

ช่องโหว่ที่สี่ จะอยู่ใน OAuth Connection ที่แฮกเกอร์จะส่ง request เพื่อยกเลิก OAuth Connection โดยการหลอกให้ admin คลิกที่ลิงก์หรือไฟล์ที่แนบมา มีระดับความรุนแรงอยู่ที่ 6.1 (ปานกลาง) มีผลกับเวอร์ชัน 3.4.33 หรือต่ำกว่า

เพื่อความปลอดภัยแนะนำให้อัปเดตปลั๊กอิน Ninja Forms เป็นเวอร์ชัน 3.5.1 หรือเวอร์ชันล่าสุด

ที่มา : Wordfence