ช่องโหว่การยกระดับสิทธิ์แบบไม่ผ่านการยืนยันตัวตนระดับวิกฤต (unauthenticated privilege escalation) ในปลั๊กอิน Modular DS WordPress ได้ถูกใช้ในการโจมตีจริง ทำให้ผู้โจมตีสามารถเข้าถึงสิทธิ์ผู้ดูแลระบบได้ทันที ช่องโหว่นี้ส่งผลกระทบต่อเว็บไซต์กว่า 40,000 แห่งในเวอร์ชัน 2.5.1 และต่ำกว่า ซึ่งทำให้ Patchstack และผู้พัฒนาต้องออกแพตช์และมาตรการบรรเทาผลกระทบอย่างเร่งด่วน การโจมตีเริ่มขึ้นตั้งแต่วันที่ 13 มกราคม 2026 และมีการสร้างบัญชีผู้ดูแลระบบ backdoor ขึ้นมา
Severity: วิกฤต (CVSS v3.1: 10.0 – CVE-2026-23550)
System Impact:
- ปลั๊กอิน Modular DS WordPress เวอร์ชัน <= 2.5.1
- เว็บไซต์ WordPress ที่ใช้งานปลั๊กอิน Modular DS มากกว่า 40,000 แห่ง
Technical Attack Steps:
- ผู้โจมตีใช้ช่องโหว่ใน Laravel-like router ของปลั๊กอินที่เส้นทาง `/api/modular-connector/`
- กระตุ้นโหมด ‘direct request’ โดยการส่งค่าพารามิเตอร์ `origin=mo` และ `type` ใด ๆ เพื่อหลีกเลี่ยงมิดเดิลแวร์การยืนยันตัวตน (auth middleware)
- เข้าถึงเส้นทางที่ได้รับการป้องกัน เช่น `/login/{modular_request}` ซึ่ง `AuthController` จะทำการล็อกอินอัตโนมัติเป็นผู้ดูแลระบบ หากไม่มีการระบุ User ID
- การโจมตีไม่มีการตรวจสอบลายเซ็น, รหัสลับ หรือ IP แอดเดรสใด ๆ ทำให้สามารถยกระดับสิทธิ์ได้โดยตรง
- หลังจากได้สิทธิ์ผู้ดูแลระบบ ผู้โจมตีสามารถดำเนินการต่าง ๆ เช่น การล้างแคช, การสำรองข้อมูล, หรือการติดตั้งปลั๊กอิน เพื่อเข้าควบคุมระบบอย่างสมบูรณ์
Recommendations:
Short Term:
- อัปเดตปลั๊กอิน Modular DS WordPress เป็นเวอร์ชัน 2.5.2 ทันที
- เปิดใช้งานการอัปเดตอัตโนมัติสำหรับปลั๊กอินที่เสี่ยงต่อช่องโหว่
- สแกนบันทึก (logs) สำหรับ Indicators of Compromise (IOCs) เช่น IP แอดเดรสของผู้โจมตีที่ตรวจพบ (45.11.89[.]19, 162.158.123[.]41, 172.70.176[.]95, 172.70.176[.]52)
- เพิกถอนสิทธิ์ (revoke) บัญชีผู้ดูแลระบบที่น่าสงสัยทันที โดยเฉพาะบัญชีที่มีชื่อเหมือน ‘PoC Admin’ หรืออีเมลปลอม
Long Term:
- ตรวจสอบและปรับปรุงมาตรการตรวจสอบความถูกต้องของคำขอ (cryptographic request validation) ให้เข้มงวด เพื่อป้องกันการโจมตีที่อาศัยช่องโหว่การตรวจสอบตัวตน
- ทบทวนนโยบายและมาตรการความปลอดภัยสำหรับการจัดการปลั๊กอินและสิทธิ์ผู้ดูแลระบบในแพลตฟอร์ม WordPress
Source: https://cybersecuritynews.com/wordpress-plugin-vulnerability-admin-access/
Share this content: