ช่องโหว่การยกระดับสิทธิ์แบบไม่ผ่านการยืนยันตัวตนระดับวิกฤต (unauthenticated privilege escalation) ในปลั๊กอิน Modular DS WordPress ได้ถูกใช้ในการโจมตีจริง ทำให้ผู้โจมตีสามารถเข้าถึงสิทธิ์ผู้ดูแลระบบได้ทันที ช่องโหว่นี้ส่งผลกระทบต่อเว็บไซต์กว่า 40,000 แห่งในเวอร์ชัน 2.5.1 และต่ำกว่า ซึ่งทำให้ Patchstack และผู้พัฒนาต้องออกแพตช์และมาตรการบรรเทาผลกระทบอย่างเร่งด่วน การโจมตีเริ่มขึ้นตั้งแต่วันที่ 13 มกราคม 2026 และมีการสร้างบัญชีผู้ดูแลระบบ backdoor ขึ้นมา

     

Severity: วิกฤต (CVSS v3.1: 10.0 – CVE-2026-23550)

      
     

System Impact:

     

  • ปลั๊กอิน Modular DS WordPress เวอร์ชัน <= 2.5.1
  • เว็บไซต์ WordPress ที่ใช้งานปลั๊กอิน Modular DS มากกว่า 40,000 แห่ง

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีใช้ช่องโหว่ใน Laravel-like router ของปลั๊กอินที่เส้นทาง `/api/modular-connector/`
  2. กระตุ้นโหมด ‘direct request’ โดยการส่งค่าพารามิเตอร์ `origin=mo` และ `type` ใด ๆ เพื่อหลีกเลี่ยงมิดเดิลแวร์การยืนยันตัวตน (auth middleware)
  3. เข้าถึงเส้นทางที่ได้รับการป้องกัน เช่น `/login/{modular_request}` ซึ่ง `AuthController` จะทำการล็อกอินอัตโนมัติเป็นผู้ดูแลระบบ หากไม่มีการระบุ User ID
  4. การโจมตีไม่มีการตรวจสอบลายเซ็น, รหัสลับ หรือ IP แอดเดรสใด ๆ ทำให้สามารถยกระดับสิทธิ์ได้โดยตรง
  5. หลังจากได้สิทธิ์ผู้ดูแลระบบ ผู้โจมตีสามารถดำเนินการต่าง ๆ เช่น การล้างแคช, การสำรองข้อมูล, หรือการติดตั้งปลั๊กอิน เพื่อเข้าควบคุมระบบอย่างสมบูรณ์

      
     

Recommendations:

     

Short Term:

     

  • อัปเดตปลั๊กอิน Modular DS WordPress เป็นเวอร์ชัน 2.5.2 ทันที
  • เปิดใช้งานการอัปเดตอัตโนมัติสำหรับปลั๊กอินที่เสี่ยงต่อช่องโหว่
  • สแกนบันทึก (logs) สำหรับ Indicators of Compromise (IOCs) เช่น IP แอดเดรสของผู้โจมตีที่ตรวจพบ (45.11.89[.]19, 162.158.123[.]41, 172.70.176[.]95, 172.70.176[.]52)
  • เพิกถอนสิทธิ์ (revoke) บัญชีผู้ดูแลระบบที่น่าสงสัยทันที โดยเฉพาะบัญชีที่มีชื่อเหมือน ‘PoC Admin’ หรืออีเมลปลอม

     

Long Term:

     

  • ตรวจสอบและปรับปรุงมาตรการตรวจสอบความถูกต้องของคำขอ (cryptographic request validation) ให้เข้มงวด เพื่อป้องกันการโจมตีที่อาศัยช่องโหว่การตรวจสอบตัวตน
  • ทบทวนนโยบายและมาตรการความปลอดภัยสำหรับการจัดการปลั๊กอินและสิทธิ์ผู้ดูแลระบบในแพลตฟอร์ม WordPress

      
     

Source: https://cybersecuritynews.com/wordpress-plugin-vulnerability-admin-access/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *