Mối Đe Dọa Từ Kẻ Tấn Công Không Xác Thực
Điều làm cho lỗ hổng này trở nên đáng lo ngại là kẻ tấn công không cần thông tin đăng nhập để thực hiện cuộc tấn công, đó chính là ý nghĩa của thuật ngữ 'không xác thực'.
Trong ngữ cảnh của một lỗ hổng plugin WordPress, kẻ tấn công có thể truy cập thông tin nhạy cảm mà không cần đăng nhập hoặc xác thực danh tính. Loại tấn công này lợi dụng một lỗ hổng bảo mật trong plugin File Manager được gọi là Sử Dụng Giá Trị Ngẫu Nhiên Không Đủ.
Trang web liệt kê lỗ hổng bảo mật Common Weakness Enumeration mô tả loại lỗ hổng này như sau:
'Sản phẩm sử dụng số hoặc giá trị ngẫu nhiên không đủ trong ngữ cảnh bảo mật phụ thuộc vào số ngẫu nhiên không thể đoán trước.
Khi sản phẩm tạo ra các giá trị có thể đoán trước trong ngữ cảnh đòi hỏi không thể đoán trước, có thể có khả năng cho một kẻ tấn công đoán được giá trị tiếp theo sẽ được tạo ra, và sử dụng đoán đoán này để giả mạo một người dùng khác hoặc truy cập thông tin nhạy cảm.'
Lỗ Hổng Sử Dụng Giá Trị Ngẫu Nhiên Không Đủ
Loại lỗ hổng Sử Dụng Giá Trị Ngẫu Nhiên Không Đủ là một lỗ hổng trong plugin dựa vào việc tạo ra các số ngẫu nhiên và không thể đoán trước để ngăn chặn kẻ tấn công đoán được tên tệp sao lưu là gì. Sự thiếu ngẫu nhiên của các plugin cho phép kẻ tấn công tìm ra tên tệp và truy cập thông tin nhạy cảm.
Phiên Bản Có Lỗ Hổng Của Plugin
Lỗ hổng bảo mật được tìm thấy trong tất cả các phiên bản đến và bao gồm 7.2.1 và đã được vá trong bản cập nhật mới nhất của plugin, với việc phát hành phiên bản 7.2.2.
Bản cập nhật, như đã ghi chú trong Tài Liệu Thay Đổi File Manager WordPress Plugin Changelog, bao gồm một sửa lỗi cho vấn đề bảo mật. Người dùng của plugin được khuyến nghị mạnh mẽ cân nhắc cập nhật lên phiên bản mới nhất này để bảo vệ trang web của họ khỏi các lỗ hổng tiềm ẩn.