คลังเก็บป้ายกำกับ: CROSS-SITE_REQUEST_FORGERY

TikTok แพตช์อุดช่องโหว่ XSS เพียงคลิกเดียวเข้ายึดบัญชีได้

TikTok ได้มอบรางวัลแก่ผู้ค้นพบช่องโหว่ XSS ผ่านแพลฟอตร์มหาบั๊กอย่าง HackerOne โดยร้ายแรงถึงขนาดว่าเหยื่อคลิกทีเดียวก็ถูกยึดบัญชีได้

credit : tiktok.com

ช่องโหว่มี 2 ส่วนคือ

  • ช่องโหว่ Cross-site Scripting (XSS) ในส่วนพารามิเตอร์ของ tiktok.com ซึ่งนำไปสู่การลอบรันโค้ดใน Browser Session ของเหยื่อได้
  • ช่องโหว่ Cross-Site Request Forgery (CSRF) พบบน Endpoint ที่หลอกให้เหยื่อทำการบางอย่างแทนได้

ด้วยเหตุนี้เอง Muhammed Taskiran หรือผู้ค้นพบช่องโหว่จึงได้สร้างสคิร์ปต์ผสานเอา 2 ช่องโหว่ไปใช้งาน CSRF พร้อมกับ inject ผ่านทางพารามิเตอร์ ซึ่งผลปรากฎว่าสามารถเข้ายึดบัญชีเหยื่อได้ทันทีเพียงคลิกเดียว และท้ายที่สุด tiktok ได้มอบผลตอบแทนไปราว 3,860 ดอลล่าร์สหรัฐฯ แล้ว รวมถึงอัปเดตแพตช์ไปตั้งแต่ปลายเดือนกันยายนที่ผ่านมา

ที่มา : https://www.zdnet.com/article/tiktok-patches-reflected-xss-bug-one-click-account-takeover-exploit/

from:https://www.techtalkthai.com/tiktok-patches-xss-vulnerabilities-one-click-exploit/

พบช่องโหว่บน Plugin Code Snippets บน WordPress แนะผู้ใช้ควรอัปเดต

สำหรับผู้ใช้งาน WordPress ที่มีการใช้งาน Plug-in Code Snippets มีการค้นพบช่องโหว่ Cross-site request forgery (CSRF) ทำให้คนร้ายสามารถเข้ายึดเว็บไซต์ได้ จึงแนะนำให้ผู้ใช้เร่งอัปเดต

ช่องโหว่ความรุนแรงสูงหมายเลข CVE-2020-8417 เกิดกับ Code Snippet Plugin ของ WordPress โดยเป็นช่องโหว่ CSRF เนื่องจาก Plugin ขาดการตรวจสอบ referer ในเมนู import ที่ทำให้คนร้ายสามารถสร้าง Request อันตรายในนามของผู้ดูแลเพื่อ inject โค้ดในเว็บไซต์ได้ซึ่งนำไปสู่การลอบรันโค้ดซึ่งอาจถึงขั้นสร้างบัญชีแอดมินใหม่ ขโมยข้อมูล และอื่นๆ

ปัจจุบันมีแพตช์แก้ไขแล้วในเวอร์ชัน 2.14.0 จึงแนะนำให้ผู้ใช้งานเร่งอัปเดต โดยผู้สนใจสามารถชมวีดีโอสาธิตการใช้ช่องโหว่จาก Wordfence ได้ตามด้านบนครับ

ที่มา :  https://www.bleepingcomputer.com/news/security/200k-wordpress-sites-exposed-to-takeover-attacks-by-plugin-bug/

from:https://www.techtalkthai.com/wordfence-show-exploits-cve-2020-8417-in-wordpress-code-snippet-plugin/

พบช่องโหว่ใหม่กว่า 120 รายการบน Router และ NAS ยอดนิยม

รายงาน SOHOpelessly Broken 2.0 จาก Independent Security Evaluators (ISE) เปิดเผยว่า พบช่องโหว่ด้านความมั่นคงปลอดภัยใหม่รวมทั้งสิ้น 125 รายการบนอุปกรณ์ Router และ NAS ที่ใช้งานภายในออฟฟิศขนาดเล็กหรือโฮมออฟฟิศ (SOHO) 13 ยี่ห้อ เสี่ยงถูกแฮ็กเกอร์เจาะเข้ามายังระบบภายในและละเมิดความเป็นส่วนบุคคลได้

Credit: Maksim Kabakou/ShutterStock

ISE ได้ทำการตรวจหาช่องโหว่บน Router และ NAS ยอดนิยมจำนวน 13 ยี่ห้อ ได้แก่ Buffalo, Synology, TerraMaster, Zyxel, Drobo, ASUS และ Asustor, Seagate, QNAP, Lenovo, Netgear, Xiaomi และ Zioncom (TOTOLINK) พบว่าแต่ละยี่ห้อต้องมีช่องโหว่ Web Application อย่างน้อย 1 รายการที่ช่วยให้แฮ็กเกอร์สามารถเข้าถึงอุปกรณ์ผ่าน Remote Shell หรือ Admin Panel ได้จากระยะไกล ตัวอย่างช่องโหว่ เช่น Cross-site Scripting (XSS), Cross-site Request Forgery (CSRF), Buffer Overflow, OS Command Injection, Authentication Bypass, SQL Injection และ File Upload Path Traversal

Credit: SecurityEvaluators.com

ทีมนักวิจัยจาก ISE ระบุว่า พวกเขาประสบความสำเร็จในการเข้าถึง Root Shell บนอุปกรณ์ 12 รายการ ส่งผลให้สามารถเข้าควบคุมอุปกรณ์ได้ตามความต้องการ ที่สำคัญคือมีอุปกรณ์ 6 รายการที่สามารถโจมตีได้จากระยะไกลและไม่ต้องพิสูจน์ตัวตนด้วย

ISE ได้รายงานช่องโหว่เหล่านี้ไปยังเจ้าของผลิตภัณฑ์ที่เกี่ยวข้องทุกราย ซึ่งส่วนใหญ่ก็ได้ดำเนินการแพตช์หรือแก้ปัญหาเป็นที่เรียบร้อยแล้ว

ผู้ที่สนใจสามารถอ่านรายงานฉบับเต็มได้ที่: https://www.securityevaluators.com/whitepaper/sohopelessly-broken-2/

ที่มา: https://thehackernews.com/2019/09/hacking-soho-routers.html

from:https://www.techtalkthai.com/over-120-new-vulnerabilities-found-on-soho-router-and-nas-devices/

เตือนช่องโหว่ Zero-day กระทบ phpMyAdmin ทุกเวอร์ชัน

Manuel Garcia Cardenas นักวิจัยด้านความมั่นคงปลอดภัยและ Pentester ได้ออกมาเปิดเผยถึงช่องโหว่ Zero-day บน phpMyAdmin ที่ยังไม่ถูกแพตช์ พร้อมหลักฐาน PoC ซึ่งช่วยให้แฮ็กเกอร์โจมตีแบบ Cross-site Request Forgery (CSRF) เพื่อหลอกให้ผู้ใช้ที่พิสูจน์ตัวตนแล้วดำเนินการบางอย่างตามความต้องการของแฮ็กเกอร์โดยที่ผู้ใช้ไม่รู้ตัวได้

phpMyAdmin เป็นหนึ่งในแอปพลิเคชัน Open Source ยอดนิยมสำหรับบริหารจัดการฐานข้อมูล MySQL และ MariaDB ซึ่งถูกนำไปใช้บน Content Management Platforms ที่หลากหลาย เช่น WordPress และ Joomla ซึ่งล่าสุด Cardenas ได้ค้นพบช่องโหว่ Zero-day ประเภท CSRF รหัส CVE-2019-12922 ความรุนแรงระดับปานกลาง เนื่องจากช่องโหว่นี้มีขอบเขตการโจมตีที่จำกัด กล่าวคือ ช่วยให้แฮ็กเกอร์ลบเฉพาะ Server บนหน้า Setup Page ของ phpMyAdmin ของเหยื่อได้เท่านั้น

แฮ็กเกอร์สามารถโจมตีผ่านช่องโหว่ดังกล่าวได้ด้วยการส่ง URL ที่ถูกสร้างขึ้นมาเป็นพิเศษไปให้ Web Admin ที่กำลังล็อกอินอยู่ในระบบ phpMyAdmin บนเบราว์เซอร์เดียวกัน เมื่อ Web Admin เข้าถึง URL นั้นๆ ก็จะดำเนินการลบ (DROP) เซิร์ฟเวอร์บน phpMyAdmin โดยทันที

การโจมตีผ่านช่องโหว่นี้ถือว่าทำได้ไม่ยากนัก เพียงแค่ทราบ URL สำหรับเซิร์ฟเวอร์เป้าหมายก็เพียงพอแล้ว แฮ็กเกอร์ไม่จำเป็นต้องทราบชื่อ Database Server ใดๆ แม้แต่น้อย

ช่องโหว่ Zero-day ดังกล่าวส่งผลกระทบบน phpMyAdmin ทุกเวอร์ชัน รวมไปถึงเวอร์ชัน 4.9.0.1 ล่าสุด และยังไม่มีแพตช์สำหรับอุดช่องโหว่จนถึงตอนนี้

รายละเอียดเชิงเทคนิค: https://seclists.org/fulldisclosure/2019/Sep/23

ที่มา: https://thehackernews.com/2019/09/phpmyadmin-csrf-exploit.html

from:https://www.techtalkthai.com/csrf-zero-day-affects-all-versions-of-phpmyadmin/

Cisco แพตช์ช่องโหว่รุนแรงสูงบน IOS XE แนะเร่งอัปเดต

Cisco ได้ประกาศแพตช์อุดช่องโหว่ระดับรุนแรงสูงบนซอฟต์แวร์ IOS XE ซึ่งเป็นช่องโหว่ Cross-site request forgery (CSRF) บน Web UI ที่ทำให้คนร้ายสามารถเข้าไปปฏิบัติการอันตรายในระดับสิทธิ์ของเหยื่อที่กำลังล็อกอินใช้งานได้

Credit: Visual Generation/ShutterStock

ช่องโหว่หมายเลขอ้างอิง CVE-2019-1904 ถูกตั้งระดับความรุนแรงไว้ที่ 8.8/10 โดย Cisco กล่าวใน Advisory ว่า “กระบวนการป้องกัน CSRF ทำได้ไม่ดีเพียงพอบน web UI ในอุปกรณ์ที่ได้รับผลกระทบซึ่งคนร้ายสามารถล่อลวงผู้ใช้ด้วยลิงก์อันตรายเพื่อทำให้เกิดการใช้งานช่องโหว่ได้” หากทำได้สำเร็จคนร้ายจะสามารถเข้าไปปฏิบัติการอันตรายบนอุปกรณ์ที่ได้รับผลกระทบในระดับสิทธิ์ของเหยื่อรายนั้น ทั้งนี้ช่องโหว่จะมีโอกาสเกิดกับระบบที่มีฟีเจอร์ HTTP Server รันอยู่แต่ซอฟต์แวร์บางเวอร์ชันอาจไม่ได้เปิดฟีเจอร์นี้ไว้เป็นค่าพื้นฐาน ดังนั้นหมายความว่าช่องโหว่อาจปรากฏในซอฟต์แวร์หลายเวอร์ชัน

สำหรับการตรวจสอบ Cisco ได้แนะนำเครื่องมือที่ชื่อ Software Checker เพื่อตรวจสอบช่องโหว่ต่างๆ บน IOS XE ไม่ได้จำกัดแค่ช่องโหว่นี้ (เป็นหน้าเว็บใส่ข้อมูลตรวจสอบไม่ต้องติดตั้งอะไร) อย่างไรก็ดีผู้ใช้งานที่ได้รับผลกระทบสามารถใช้คำสั่งปิดฟีเจอร์ HTTP Server เพื่อบรรเทาปัญหาได้คือ ‘no ip http server’ หรือ ‘no ip http secure-server’ ในหน้า Global config และหากพบว่ามีการเปิดทั้ง http server และ http-secure server ก็ต้องปิดทั้ง 2 ตัว แต่หากเป็นไปได้ทาง Cisco ได้แนะนำให้อัปเดตแพตช์ครับ

ที่มา :  https://www.bleepingcomputer.com/news/security/cisco-ios-xe-software-receives-fix-against-high-severity-flaw/

from:https://www.techtalkthai.com/cisco-patches-csrf-in-ios-xe-software/

พบช่องโหว่ใหม่บน WordPress เสี่ยงถูกแฮ็กโดยไม่ต้องพิสูจน์ตัวตน

Simon Scannel นักวิจัยด้านความมั่นคงปลอดภัยจาก RIPS Technologies GmbH ออกมาแจ้งเตือนถึงช่องโหว่ใหม่บนซอฟต์แวร์ CMS ยอดนิยมอย่าง WordPress ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันคำสั่งแปลกปลอมและเข้าควบคุมไซต์ได้โดยไม่ต้องแม้แต่พิสูจน์ตัวตน แนะนำให้ผู้ดูแลระบบรีบอัปเดตแพตช์โดยเร็ว

ช่องโหว่ที่ค้นพบนี้เป็นช่องโหว่ Cross-site Request Forgery (CSRF) บนฟีเจอร์ Comment ของ WordPress ซึ่งเป็นส่วนประกอบหลักที่ถูกเปิดใช้งานโดย Default ซึ่งช่วยให้แฮ็กเกอร์สามารถโจมตีแบบ Remote Code Execution จากระยะไกลโดยไม่จำเป็นต้องพิสูจน์ตัวตนได้

Scannel ได้ให้ความเห็นว่า ช่องโหว่นี้มีสาเหตุมาจากการที่ WordPress ไม่มีการตรวจสอบ CSRF เมื่อผู้ใช้โพสต์ Comment ใหม่ลงไป ช่วยให้แฮ็กเกอร์สามารถโพสต์ข้อความในฐานะ Admin ของไซต์ได้ รวมไปถึงสามารถใส่แท็ก HTML หรือแม้แต่ JavaScript ลงไปใน Comment ได้ด้วย นอกจากนี้ Frontend ของ WordPress ยังไม่มีการป้องกัน X-Frame-Options Header เมื่อนำช่องโหว่ทั้งหมดมารวมกัน ทำให้แฮ็กเกอร์สามารถแอบยิง Stored XSS Payload ไปยังเว็บไซต์เป้าหมายโดยหลอกให้ผู้ดูแลระบบที่ล็อกอิน WordPress ค้างไว้อยู่แล้ว เข้าถึงเว็บไซต์ของตนที่เตรียม Exploit Code ไว้ได้ ผลลัพธ์คือแฮ็กเกอร์สามารถเข้าควบคุมไซต์ WordPress ได้ทั้งหมดจากระยะไกล

ช่องโหว่นี้ส่งผลกระทบบน WordPress 5.1.0 และก่อนหน้านั้น แนะนำให้ผู้ให้อัปเดตแพตช์เวอร์ชัน 5.1.1 โดยเร็ว

ที่มา: https://thehackernews.com/2019/03/hack-wordpress-websites.html

from:https://www.techtalkthai.com/new-wordpress-flaw-allows-unauthenticated-hackers-to-hack-websites/

phpMyAdmin ออกอัปเดตฉุกเฉิน อุดช่องโหว่รุนแรงระดับสูง ควรอัปเดตทันที

ทีมพัฒนา phpMyAdmin ได้ออกอัปเดตรุ่น 4.8.4 เพื่ออุดช่องโหว่ความรุนแรงระดับสูงหลายรายการที่เปิดให้ผู้โจมตีสามารถเข้ายึดครองเว็บไซต์ได้จากระยะไกล และแนะนำให้ผู้ใช้งานทำการอัปเดตทันทีก่อนที่จะถูกโจมตี

Credit: phpMyAdmin

สำหรับช่องโหว่ที่ถูกอุดในครั้งนี้หลักๆ มีด้วยกัน 3 รายการ ดังนี้

  • Local file inclusion (CVE-2018-19968) บน phpMyAdmin รุ่น 4.0 – 4.8.3 เปิดให้ผู้โจมตีสามารถเข้าถึงข้อมูลไฟล์ต่างๆ บน Server ได้จากระยะไกล
  • Cross-Site Request Forgery (CSRF)/XSRF (CVE-2018-19969) บน phpMyAdmin รุ่น 4.7.0 – 4.7.6 และ 4.8.0 – 4.8.3 ที่ทำให้ผู้โจมตีสามารถเรียกใช้ SQL Operation ได้หากเหยือทำการเปิดลิงค์ที่ถูกสร้างขึ้นมาเพื่อโจมตีโดยเฉพาะ
  • Cross-site scripting (XSS) (CVE-2018-19970) บน phpMyAdmin รุ่น 4.0 – 4.8.3 โดยผู้โจมตีสามารถทำการ Inject โค้ดที่ต้องการไปยังหน้า Dashboard ได้ผ่านชื่อ Database หรือ Table ที่ถูกตั้งขึ้นมาเพื่อใช้โจมตีโดยเฉพาะ

phpMyAdmin รุ่นล่าสุดสามารถโหลดได้ที่ https://www.phpmyadmin.net/downloads/

ที่มา: https://thehackernews.com/2018/12/phpmyadmin-security-update.html

from:https://www.techtalkthai.com/phpmyadmin-releases-new-patch-to-fix-3-vulnerabilities/

พบช่องโหว่ CSRF บน Facebook อาจทำข้อมูลคุณหลุดสู่สาธารณะ

Ton Masas นักวิจัยด้านความมั่นคงปลอดภัยจาก Imperva ผู้ให้บริการโซลูชัน Web Security และ Data Security ชื่อดัง ออกมาเปิดเผยถึงอีกหนึ่งช่องโหว่บน Facebook ที่ช่วยให้แฮ็กเกอร์สามารถเข้าถึงข้อมูลส่วนบุคคลของผู้ใช้และรายชื่อเพื่อนได้ อย่างไรก็ตาม Facebook ได้ทำการอัปเดตแพตช์เพื่ออุดช่องโหว่เรียบร้อยแล้ว

Credit: JaysonPhotography/ShutterStock.com

ช่องโหว่ดังกล่าวถูกค้นพบบนกระบวนการแสดงผลลัพธ์การค้นหาผ่านทางฟีเจอร์ Facebook Search โดยหน้าเพจที่แสดงผลลัพธ์การค้นหาดังกล่าวจะประกอบด้วย iFrame ที่เกี่ยวข้องกับแต่ละผลลัพธ์ ซึ่ง Endpoint URL ของแต่ละ iFrame เหล่านั้นไม่มีกลไกในการป้องกันการโจมตีแบบ Cross-site Request Forgery (CSRF) ส่งผลให้แฮ็กเกอร์สามารถขโมยข้อมูลส่วนบุคคลของผู้ใช้ออกไปใช้

การโจมตีแบบ CSRF ผ่านช่องโหว่นี้ทำได้ไม่ยาก เพียงแค่ฝังโค้ด JavaScript ที่พร้อมรันแบบ Background เมื่อมีการกดคลิกบนหน้าเพจลงไป แล้วหลอกให้เหยื่อที่ล็อกอิน Facebook ค้างไว้อยู่แล้วเข้าถึงหน้าเพจดังกล่าว เมื่อเหยื่อเผลอกดคลิกเมาส์ โค้ด JavaScript จะเปิดแท็บหรือหน้าต่างใหม่ขึ้นมาเพื่อเข้าถึง Facebook URL หนึ่งที่จะรันการค้นหาบางอย่างที่เตรียมไว้ แล้วตรวจสอบผลลัพธ์เพื่อถอดข้อมูลส่วนบุคคลของเหยื่อออกมา

ถึงแม้ว่าการค้นหาบน Facebook อาจจะไม่ได้ให้ข้อมูลมากนัก โดยเฉพาะเมื่อถามตอบแค่ Yes กับ No แต่ถ้าใช้อย่างถูกต้อง ฟีเจอร์ Facebook Search อาจถูกใช้เพื่อสกัดข้อมูลส่วนบุคคลที่เกี่ยวข้องกับ Facebook ของผู้ใช้ออกมาได้ ยกตัวอย่างคำถาม เช่น

  • ถ้าคุณมีเพื่อนชื่อนี้ หรือมีคำนี้ประกอบอยู่ในชื่อ
  • ถ้าคุณกด Like เพจหนึ่ง หรือเป็นสมาชิกของ Group หนึ่งอยู่
  • ถ้าคุณมีเพื่อนที่กด Like เพจหนึ่งอยู่
  • ถ้าคุณเคยถ่ายรูป ณ สถานที่หรือประเทศแห่งหนึ่ง
  • ถ้าคุณเคยโพสต์รูปภาพ ณ สถานที่หรือประเทศแห่งหนึ่ง
  • ถ้าคุณเคยโพสต์ข้อความบน Timeline ที่มีข้อความหรือคีย์เวิร์ดนี้ประกอบอยู่
  • ถ้าคุณมีเพื่อนนับถือศาสนาอิสลาม

Imperva ได้รายงานช่องโหว่นี้ไปยัง Facebook เมื่อเดือนพฤษภาคม 2018 ที่ผ่านมา ซึ่งทาง Facebook ก็ได้ออกแพตช์เพิ่มกลไกการป้องกัน CSRF เพื่อแก้ไขเพียงไม่กี่วันหลังจากนั้น

ที่มา: https://thehackernews.com/2018/11/facebook-vulnerability-hack.html

from:https://www.techtalkthai.com/csrf-vulnerability-found-on-facebook-can-exposed-user-information/

รายงานพบมีเว็บไซต์กว่า 18.5 ล้านเว็บไซต์อาจติดมัลแวร์ได้ตลอดเวลา

Sitelock ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยได้เผยรายงานในช่วงไตรมาสสุดท้ายในปี 2017 โดยจัดทำขึ้นจากลูกค้าของตนกว่า 6 ล้านรายที่ทุกคนใช้บริการสแกนมัลแวร์อย่างน้อยหนึ่งบริการ อีกทั้งบางส่วนยังมีการใช้ WAF บน Cloud ด้วย ซึ่ง Sitelock ได้อ้างจากผลสำรวจรวจว่า 1% ของเว็บไซต์ทั่วโลกหรือกว่า 18.5 ล้านเว็บไซต์สามารถติดมัลแวร์ได้ตลอดเวลา

Credit: ShutterStock.com

 

ลูกค้าของ Sitelock มักจะเป็นธุรกิจระดับ SME หรือ Blog ซึ่งมักจะไม่ตระหนักดังนี้

  • ไม่ถือว่าความมั่นคงปลอดภัยนั้นคือความรับผิดชอบของตน
  • เชื่อ Search Engine มากซึ่งในรายชื่อ Blacklist นั้นมีไม่ถึง 1 ใน 5 ของเว็บไซต์ที่ติดมัลแวร์
  • ไม่สนใจคำเตือนจากบุคคลที่ 3 ว่าตนนั้นถูกแทรกแซงแล้ว
  • ลูกค้าที่ใช้งานซอฟต์แวร์อย่าง CMS คิดว่าอัปเดตล่าสุดแล้วปลอดภัย แต่ 46% ของ WordPress ที่ติดมัลแวร์นั้นอัปเดตล่าสุดแล้วเพียงแต่มีการใช้งาน Plug-in ที่มีความเสี่ยงถูกแทรกแทรง นอกจากนี้ลูกค้าที่ไม่ได้อัปเดตในทันทีอาจถูกแฮ็กเกอร์ประดิษฐ์วิธีการใช้ช่องโหว่นั้นก่อนโดยหาข้อมูลตัวอย่างจากอินเทอร์เน็ตนั่นเอง

โดย Sitelock ได้กำจัดไฟล์อันตรายไปกว่า 672,655 ไฟล์ต่อสัปดาห์ใน Q4 และ 16% เป็นผลมาจากมัลแวร์และกว่า 12% คือ Backdoor ของผู้ร้ายเพื่อเอาไว้อัปโหลดไฟล์อันตรายอื่นๆ เช่น ชุดเจาะระบบ หรือ หน้าเพจหลอกลวง Jessiga Ortega นักวิจัยของ Sitelock บอกว่าไฟล์อันตรายส่วนใหญ่มักเป็น Zip ไฟล์ซึ่งเมื่อไฟล์ที่ใช้งานถูกลบไปแล้ว ผู้ร้ายก็สามารถกลับมาแทรกแซงระบบอีกครั้งได้อยู่ดีโดยผ่านทางไฟล์เหล่านี้

Sitelock พบสาเหตุที่เว็บไซต์ทั่วไปโดนเจาะได้ง่ายดังนี้

  • 414 เพจเฉลี่ยแต่ละเว็บไซต์มีช่องโหว่ Cross-site Scripting
  • 959 เพจเฉลี่ยต่อไซต์มีช่องโหว่ SQL Injection
  • 414 เพจของเฉลี่ยต่อเว็บไซต์มีช่องโหว่ Cross-site Request Forgery
อย่างไรก็ตามวิธีที่จะเข้าใจภัยคุกคามได้คือต้องเข้าใจแรงจูงใจของผู้โจมตีเสียก่อน ซึ่งหลักๆ แล้วผู้โจมตีมักจะต้องการเพิ่ม Ranking ของ Search Engine ให้กับลูกค้าของผู้โจมตีโดยอาศัยการใส่ลิงก์กลับไปหาเว็บไซต์ของลูกค้า หรือ เพื่อการโจมตี Phishing หรือ แพร่มัลแวร์ไปให้ผู้เยี่ยมชมเว็บไซต์

from:https://www.techtalkthai.com/sitelock-reported-website-vulnerabilities-in-q4-2017/

พบช่องโหว่ร้ายแรงบน phpMyAdmin เสี่ยงฐานข้อมูลถูกโจมตี

Ashutosh Barot นักวิจัยด้านความมั่นคงปลอดภัยจากอินเดีย ออกมาแจ้งเตือนถึงช่องโหว่ Cross-site Request Forgery (CSRF) บน PhpMyAdmin เวอร์ชัน 4.7.x ซึ่งช่วยให้แฮ็กเกอร์สามารถสั่งการระบบฐานข้อมูลได้จากระยะไกล เพียงแค่หลอกให้ผู้ดูแลระบบกดคลิกลิงค์เท่านั้น

CSRF เป็นการโจมตีเว็บแอปพลิเคชันรูปแบบหนึ่ง ซึ่งแฮ็กเกอร์จะใช้วิธีการหลอกผู้ใช้ที่พิสูจน์ตัวตนเข้าสู่ระบบแล้ว ดำเนินการบางอย่างตามที่ตนต้องการ เช่น ผู้ใช้กำลังเข้าสู่ระบบ Internet Banking ถูกหลอกให้คลิกลิงค์เพื่อทำธุรกรรมการเงินให้แฮ็กเกอร์ เป็นต้น

ช่องโหว่ CSRF ที่ค้นพบนี้ ช่วยให้แฮ็กเกอร์สามารถสร้าง URL แบบพิเศษขึ้นมาก แล้วหลอกให้ผู้ดูแลระบบ phpMyAdmin กดคลิกเพื่อดำเนินคำสั่งบนระบบฐานข้อมูลได้ เช่น ลบข้อมูลในฐานข้อมูล หรือแม้แต่ลบ Table ฐานข้อมูลทิ้งไปเลย อย่างไรก็ตาม การโจมตีผ่านช่องโหว่ดังกล่าวยังมีเงื่อนไขที่ยุ่งยากอย่างหนึ่ง คือ แฮ็กเกอร์ต้องรู้จักชื่อของฐานข้อมูลและ Table ก่อน จึงจะสามารถสั่ง Insert, Drop หรือคำสั่งอื่นๆ ที่ต้องระบุชื่อเหล่านั้นได้

วิดีโอด้านล่างสาธิตการลบ (Drop) Table ของฐานข้อมูลทิ้งผ่านทางการหลอกให้ผู้ดูแลระบบคลิกลิงค์ที่สร้างขึ้นมาเป็นพิเศษ โดยที่ผู้ดูแลระบบไม่รู้ตัว

ช่องโหว่นี้ส่งผลกระทบบน phpMyAdmin เวอร์ชัน 4.7.6 หรือก่อนหน้านั้น ซึ่งทาง Barot ได้รายงานช่องโหว่ดังกล่าวไปยังทีมผู้พัฒนาของ phpMyAdmin ซึ่งก็ได้ออกแพทช์เวอร์ชันใหม่ คือ 4.7.7 เพื่อแก้ไขปัญหาเรียบร้อย แนะนำให้ผู้ดูแลระบบอัปเดตโดยเร็ว

รายละเอียดเพิ่มเติม: http://cyberworldmirror.com/vulnerability-phpmyadmin-lets-attacker-perform-drop-table-single-click/

ที่มา: https://thehackernews.com/2018/01/phpmyadmin-hack.html

from:https://www.techtalkthai.com/phpmyadmin-csrf-vulnerability-lead-to-database-attack/