แฮกเกอร์กำลังใช้ประโยชน์จากช่องโหว่ร้ายแรงสูงสุดในปลั๊กอิน Modular DS ของ WordPress ซึ่งอนุญาตให้พวกเขาข้ามการยืนยันตัวตนจากระยะไกลและเข้าถึงไซต์ที่เปราะบางด้วยสิทธิ์ระดับผู้ดูแลระบบ
Severity: วิกฤต
System Impact:
- เว็บไซต์ WordPress ที่ใช้ปลั๊กอิน Modular DS เวอร์ชัน 2.5.1 และเก่ากว่า (มีมากกว่า 40,000 การติดตั้ง)
- ผู้ดูแลระบบและผู้ใช้งาน WordPress
Technical Attack Steps:
- การโจมตีใช้ประโยชน์จากช่องโหว่ CVE-2026-23550 ในปลั๊กอิน Modular DS
- ช่องโหว่เกิดจากข้อบกพร่องในการออกแบบและการใช้งาน โดยเฉพาะการยอมรับคำขอว่าเชื่อถือได้เมื่อโหมด ‘direct request’ ถูกเปิดใช้งาน โดยไม่มีการตรวจสอบการเข้ารหัสของแหล่งที่มา
- พฤติกรรมนี้เผยให้เห็นเส้นทางที่มีความละเอียดอ่อนหลายเส้นทางและเปิดใช้งานกลไกการล็อกอินผู้ดูแลระบบอัตโนมัติ
- หากไม่มีการระบุ User ID เฉพาะในส่วนเนื้อหาของคำขอ ปลั๊กอินจะดึงผู้ดูแลระบบหรือผู้ดูแลระบบสูงสุดที่มีอยู่ จากนั้นจะล็อกอินโดยอัตโนมัติในฐานะผู้ใช้นั้น
- โค้ดในคอนโทรลเลอร์ src/app/Http/Controllers/AuthController.php, เมธอด getLogin(SiteRequest $modularRequest) พยายามอ่าน User ID จากส่วนเนื้อหาของ $modularRequest ซึ่งผู้โจมตีที่ไม่มีการยืนยันตัวตนสามารถเข้าถึงได้ ทำให้เกิดการยกระดับสิทธิ์ทันที
Recommendations:
Short Term:
- อัปเกรดปลั๊กอิน Modular DS เป็นเวอร์ชัน 2.5.2 หรือใหม่กว่าโดยเร็วที่สุด
- ตรวจสอบบันทึกการเข้าถึงเซิร์ฟเวอร์สำหรับคำขอที่น่าสงสัย
- ตรวจสอบผู้ใช้ที่เป็นผู้ดูแลระบบสำหรับการเพิ่มผู้ใช้ที่ไม่พึงประสงค์
Long Term:
- สร้าง WordPress salts ทั้งหมดใหม่หลังจากอัปเดตเป็นเวอร์ชันล่าสุด
- ตรวจสอบและอัปเดตปลั๊กอินและธีม WordPress ทั้งหมดอย่างสม่ำเสมอเพื่อปิดช่องโหว่
- ใช้หลักการสิทธิ์ขั้นต่ำ (Principle of Least Privilege) สำหรับผู้ใช้ทั้งหมด
Share this content: