พบช่องโหว่ในปลั๊กอิน Ninja Forms ที่มีเว็บไซต์ WordPress ใช้งานกว่า 1 ล้านเว็บ โดยมีช่องโหว่อยู่ 4 ช่องโหว่ที่อาจทำให้แฮกเกอร์เข้ามายึดเว็บของเราได้

ช่องโหว่แรก จะเป็นการใช้ปลั๊กอิน SendWP ร่วมกับปลั๊กอิน Ninja Forms เพื่อเปลี่ยนเส้นทางอีเมลไปยังบัญชี SendWP ของแฮกเกอร์ โดยแฮกเกอร์สามารถตรวจสอบข้อมูลทั้งหมดที่ส่งมาทางอีเมลได้ รวมไปถึงการเปลี่ยนรหัสผ่านของบัญชี admin การเรียกใช้โค้ดเพื่อยึดเว็บ แก้ไขไฟล์ธีม/ปลั๊กอิน หรืออัปโหลดธีม/ปลั๊กอินที่เป็นอัตรายลงไป มีระดับความรุนแรงอยู่ที่ 9.9 (ร้ายแรง) มีผลกับปลั๊กอิน Ninja Forms เวอร์ชัน 3.4.33 หรือต่ำกว่า

ช่องโหว่ที่ 2 จะอยู่ใน OAuth Connection ที่แฮกเกอร์จะใช้เพื่อติดตั้งปลั๊กอิน Add-On ที่ซื้อมา โดยการหลอกให้ admin คลิกที่ลิงก์เพื่ออัปเดต client_id ในฐานข้อมูลและเปลี่ยนแปลง AJAX action มีระดับความรุนแรงอยู่ที่ 7.7 (สูง) มีผลกับปลั๊กอิน Ninja Forms เวอร์ชัน 3.4.34 หรือต่ำกว่า

ช่องโหว่ที่ 3 จะอยู่ใน OAuth Connection ที่แฮกเกอร์จะใช้เปลี่ยนไปยังลิงก์ที่เป็นอันตราย โดยหลอกให้ admin คลิกที่ลิงก์ดังกล่าว มีระดับความรุนแรงอยู่ที่ 4.8 (ปานกลาง) มีผลกับปลั๊กอิน Ninja Forms เวอร์ชัน 3.4.33 หรือต่ำกว่า

ช่องโหว่ที่ 4 จะอยู่ใน OAuth Connection ที่แฮกเกอร์จะส่ง request เพื่อยกเลิก OAuth Connection โดยการหลอกให้ admin คลิกที่ลิงก์หรือไฟล์ที่แนบมา มีระดับความรุนแรงอยู่ที่ 6.1 (ปานกลาง) มีผลกับปลั๊กอิน Ninja Forms เวอร์ชัน 3.4.33 หรือต่ำกว่า

เพื่อความปลอดภัยแนะนำให้อัปเดตปลั๊กอิน Ninja Forms เป็นเวอร์ชัน 3.5.1 หรือเวอร์ชันล่าสุด

ที่มา : Wordfence