แฮกเกอร์กำลังใช้ประโยชน์จากช่องโหว่ร้ายแรงสูงสุดในปลั๊กอิน Modular DS ของ WordPress ซึ่งอนุญาตให้พวกเขาข้ามการยืนยันตัวตนจากระยะไกลและเข้าถึงไซต์ที่เปราะบางด้วยสิทธิ์ระดับผู้ดูแลระบบ

     

Severity: วิกฤต

      
     

System Impact:

     

  • เว็บไซต์ WordPress ที่ใช้ปลั๊กอิน Modular DS เวอร์ชัน 2.5.1 และเก่ากว่า (มีมากกว่า 40,000 การติดตั้ง)
  • ผู้ดูแลระบบและผู้ใช้งาน WordPress

      
     

Technical Attack Steps:

     

  1. การโจมตีใช้ประโยชน์จากช่องโหว่ CVE-2026-23550 ในปลั๊กอิน Modular DS
  2. ช่องโหว่เกิดจากข้อบกพร่องในการออกแบบและการใช้งาน โดยเฉพาะการยอมรับคำขอว่าเชื่อถือได้เมื่อโหมด ‘direct request’ ถูกเปิดใช้งาน โดยไม่มีการตรวจสอบการเข้ารหัสของแหล่งที่มา
  3. พฤติกรรมนี้เผยให้เห็นเส้นทางที่มีความละเอียดอ่อนหลายเส้นทางและเปิดใช้งานกลไกการล็อกอินผู้ดูแลระบบอัตโนมัติ
  4. หากไม่มีการระบุ User ID เฉพาะในส่วนเนื้อหาของคำขอ ปลั๊กอินจะดึงผู้ดูแลระบบหรือผู้ดูแลระบบสูงสุดที่มีอยู่ จากนั้นจะล็อกอินโดยอัตโนมัติในฐานะผู้ใช้นั้น
  5. โค้ดในคอนโทรลเลอร์ src/app/Http/Controllers/AuthController.php, เมธอด getLogin(SiteRequest $modularRequest) พยายามอ่าน User ID จากส่วนเนื้อหาของ $modularRequest ซึ่งผู้โจมตีที่ไม่มีการยืนยันตัวตนสามารถเข้าถึงได้ ทำให้เกิดการยกระดับสิทธิ์ทันที

      
     

Recommendations:

     

Short Term:

     

  • อัปเกรดปลั๊กอิน Modular DS เป็นเวอร์ชัน 2.5.2 หรือใหม่กว่าโดยเร็วที่สุด
  • ตรวจสอบบันทึกการเข้าถึงเซิร์ฟเวอร์สำหรับคำขอที่น่าสงสัย
  • ตรวจสอบผู้ใช้ที่เป็นผู้ดูแลระบบสำหรับการเพิ่มผู้ใช้ที่ไม่พึงประสงค์

     

Long Term:

     

  • สร้าง WordPress salts ทั้งหมดใหม่หลังจากอัปเดตเป็นเวอร์ชันล่าสุด
  • ตรวจสอบและอัปเดตปลั๊กอินและธีม WordPress ทั้งหมดอย่างสม่ำเสมอเพื่อปิดช่องโหว่
  • ใช้หลักการสิทธิ์ขั้นต่ำ (Principle of Least Privilege) สำหรับผู้ใช้ทั้งหมด

      
     

Source: https://www.bleepingcomputer.com/news/security/hackers-exploit-modular-ds-wordpress-plugin-flaw-for-admin-access/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *