Security NewsVulnerability

Disqus hole leaves WordPress vulnerable to hackers

ចំនុចខ្សោយត្រូវបានរកឃើញនៅក្នុង Disqus Plugin

ចំនុចខ្សោយដែលអាចអនុញ្ញាតឲ្យមានការភ្ជាប់ពីចម្ងាយ ​(Remote Code Execution) ត្រូវបានរកឃើញនៅក្នុង Disqus Plugin ដែលគឺជា Plugin មួយពេញនិយមសម្រាប់ធ្វើជា comment និង discussion service។

នាពេលបច្ចុប្បន្ននេះ មានវិបសាយប្រមាណជា ៧០លានវិបសាយដំណើរការដោយ WordPress ដែលក្នុងនោះមានប្រមាណ ១.៣លានវិបសាយប្រើប្រាស់ នូវ Plugin មួយនេះ។ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខមកពីក្រុមហ៊ុន Sucuri បានរកឃើញនូវចំនុចខ្សោយមួយ ​Remote Code Execution (RCE) ដែលអាចអនុញ្ញាត ឲ្យអ្នកវាយប្រហារធ្វើការដំណើរការនូវកូដនៅលើម៉ាសីុនមេ ដោយប្រើប្រាស់នូវ insecure code PHP eval() function។

តើនណាខ្លះជាជនរងគ្រោះ?

ចំនុចខ្សោយនេះអាចត្រូវបានដំណើរការទៅបាន បើសិនជាកម្មវិធីដូចខាងក្រោមត្រូវបានប្រើប្រាស់នៅក្នុងម៉ាសីុនមេ ឬវិបសាយនោះ៖
– កម្មវិធី ​PHP Version 5.1.6 ឬមុននេះ
– កម្មវិធី WordPress 3.1.4 ឬមុននេះ
– កម្មវិធី Plugin Disqus Commnent System 2.75 ឬមុននេះ

តើត្រូវធ្វើដូចម្តេចដើម្បីជួសជុលកំហុសឆ្គងនេះ

បើសិនជាយើងមិនបានជួសជុលវាទេ វានឹងអាចឲ្យអ្នកវាយប្រហារ ធ្វើអ្វីៗទាំងអស់តាមតែពួកគេចង់បានជាមួយនឹងវិបសាយនោះ។ ហេតុដូចនេះហើយ អ្នកត្រូវតែ ធ្វើបច្ចុប្បន្នកម្មមកកាន់កំណែថ្មីបំផុត Disqus Commnet Plugin 2.76 និង ​PHP ចុងក្រោយគេបង្អស់ឲ្យលឿនតាមតែអាចធ្វើទៅបាន។

Show More

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button