+14

Wordpress Plugin và những lỗ hổng bảo mật thường gặp (Phần 1)

Mayfest2023 ContentCreator

wp1.png

Intro

Nhân kỷ niệm Wordpress tròn 20 tuổi (thực ra mình cũng không biết ngày này 🤣) thì nay mình có 1 (có thể là 2 hoặc 3 😂 ) bài viết nho nhỏ nói về khía cạnh bảo mật của Wordpress, đó là các plugins. Đây có thể coi là phần tiếp nối và đúc kết những gì mình có chia sẻ tại Virtual Trà Đá Hacking #9 (vẫn chưa thấy chương trình trở lại với mùa mới 😢 - slide ở đây nha) và cả quá trình mình audit source code Wordpress plugins từ trước đến giờ. Let's go!

wp2.png

Trước hết chúng ta cần hiểu qua một chút cơ bản về cách mà Wordpress plugin hoạt động

Wordpress Plugin 101

Hooking

Wordpress Plugin có thể coi là thành phần mở rộng các tính năng dành cho Wordpress. Hiện nay đã có hơn 58,000+ plugin ở tại https://plugins.svn.wordpress.org/ . Và có thể nói là hiếm có một website chạy Wordpress nào mà lại không cài ít nhất một plugin, và người ta vẫn nói đùa với nhau là: "Luôn có một plugin cho bất kỳ một tính năng nào" 😄 .

Một plugin về cơ bản vẫn là một thư mục chứa các file code PHP cùng với một file entry point, là nơi mà Wordpress sẽ gọi đến để load các chức năng của plugin vào:

image.png

Để có thể mở rộng các tính năng thì các plugin này có thể nhúng các hành động của mình vào từng thời điểm cụ thể trong life cycle của Wordpress thông qua cơ chế: Hooking. Wordpress đã định nghĩa hơn 1900 các hook khác nhau ví dụ như:

  • publishpost: thời điểm mà bài viết được công khai.
  • savepost: thời điểm mà người dùng lưu lại bài viết.
  • aftersignupuser: thời điểm sau khi người dùng đăng ký. ... vân vân và mây mây. Các plugin cũng có thể tự đăng ký các hook và sau đó trigger để sử dụng. Ví dụ với đoạn code như sau:
fuction wpdemo_my_save_post(){
// do something with saved post
}

add_action( 'save_post', 'wpdemo_my_save_post');

thì plugin đã định nghĩa một hàm sẽ được thực thi ngay khi người dùng lưu lại bài viết. Khi đó, plugin có thể thêm vào các chức năng của mình trước khi bài viết được lưu vào DB. Ngoài add_action thì có một kiểu hook khác dùng để thay đổi dữ liệu:

add_filter(the_title, 'make_title_red', 999);

Ngoài ra, plugin có thể trigger trực tiếp các action này thông qua việc gọi hàm do_action:

image.png

hoặc cụ thể hơn như theo document:

// The action callback function.
function example_callback( $arg1, $arg2 ) {
    // (maybe) do something with the args.
}
add_action( 'example_action', 'example_callback', 10, 2 );

/*
 * Trigger the actions by calling the 'example_callback()' function
 * that's hooked onto `example_action` above.
 *
 * - 'example_action' is the action hook.
 * - $arg1 and $arg2 are the additional arguments passed to the callback.
 */
do_action( 'example_action', $arg1, $arg2 );

và một điểm cần lưu ý là:

Tất các hook này đều không thực hiện việc kiểm tra quyền của user đã gọi hàm, do đó nếu thiếu cơ chế kiểm tra và quản lý quyền truy cập sẽ dễ dàng dẫn đến lỗ hổng Broken Access Control (BAC).

Và theo như biểu đồ sau thì lỗ hổng BAC đóng góp một phần tỉ lệ không nhỏ (top 2 chỉ sau XSS) trong tổng số các bug đã được thống kê:

image.png

DB Query

Wordpress sử dụng một biến global là $wpdb (class wpdb) dùng cho các tác vụ truy vấn DB và có thể nói là 99.9999 % các plugin sẽ sử dụng các hàm của class này, theo cách an toàn hoặc không an toàn (here we go SQLi 😂 )

image.png (not this code)

REST API

Nếu bạn không biết thì Wordpress đã cung cấp sẵn RESTful API ở tại /wp-json/. Tuy nhiên để bật tính năng này thì cần đổi Permalink Settings từ Plain thành kiểu khác, ví dụ như là Post name )

image.png

và các plugin cũng có thể đăng ký các API của riêng mình thông qua hàm register_rest_route.

image.png

và chúng ta có thể tìm thấy tất cả các route đã được đăng ký tại /wp-json/ (cả mặc định của wordpress và custom của plugins) như sau:

image.png

Wordpress yêu cầu khi đăng ký các route này, chúng ta cần thêm 1 tham số là permission_callback, chỉ đến một hàm dùng để kiểm tra quyền truy cập của người dùng (như ví dụ trên, chỉ những người dùng có quyền sửa bài viết mới được phép truy cập). Tuy nhiên, đôi khi các plugin cũng mắc sai lầm trong việc thiết lập các quyền này, ví dụ như set giá trị cho tham số này là __return_true cho phép REST API này public cho tất cả người sử dụng.

Common Vulnerabilities

Broken Access Control (BAC)

Trong số những hook ở trên, có một số hook rất đặc biệt, và những hook này thường là nơi dễ xuất hiện lỗ hổng BAC nếu không được kiểm tra quyền một các đầy đủ. Chúng ta cùng xem xét qua một số của chúng:

  • admin_init: hook này dùng để chạy một hàm khi chúng ta load vào màn hình quản lý của Wordpress. Mặc dù có chữ admin bên trong tên nhưng hook này hoàn toàn không kiểm tra được nó có gọi đến bởi admin hay không. Các hàm đănng ký với hook này sẽ được thực thi khi người dùng truy cập vào file admin-ajax hoặc admin-post.php. Mà hai file này hoàn toàn có thể được gọi đến bởi một người dùng chưa xác thực dẫn tới lỗ hổng nếu tồn tại ở vị trí này sẽ cực kỳ nguy hiểm.
  • admin_menu: hook này sẽ được thực thi khi người dùng truy cập vào giao diện ở /wp-admin/index.php. Nó thường được dùng là nơi plugin init các menu hoặc các thành phần giao diện, các tab trong phần setting.

image.png

  • Nó yêu cầu người dùng đã xác thực, ít nhất phải có role là Subscriber. Wordpress đã định nghĩa sẵn 1 số quyền cơ bản:
    • Subscriber: người theo dõi, chỉ có quyền đăng nhập vào chỉnh sửa profile của mình.
    • Contributor: người có thể viết bài (nhưng không upload được media) và bài viết phải được review và approve bởi người dùng có quyền cao hơn mới được publish.
    • Author, Editor: người dùng có quyền viết bài và đôi khi là quản lý một số settings của các plugin. Không có quyền tạo hoặc chỉnh sửa user.
    • Administrator: người có quyền quản trị toàn bộ trang.

Nếu có lỗ hổng BAC tại hook này, người dùng có quyền thấp hoàn toàn có thể nâng quyền của mình lên mức cao hơn, và đôi khi là take-over toàn bộ site.

  • admin_post: thực thi khi người dùng POST vào /wp-admin/admin-post.php. Ngoài ra còn có một hàm tương tự là admin_post_nopriv dành cho các action không cần quyền. Tuy nhiên, cả 2 hook này như đã nó ở trên thì đều không check quyền của người dùng nên cần được implement ở trong hàm được gọi. image.png
  • wp_ajax: thực thi khi người dùng truy cập (POST hoặc GET) vào /wp-admin/admin-ajax.php, Ví dụ như đoạn code sau:

image.png

thì với định nghĩa

add_action( 'wp_ajax_cnb_delete_action', array( $action_controller, 'delete_ajax' ) );

thì chúng ta cần truyền một tham số action có giá trị là cnb_delete_action ( phần sau ở wp_ajax_XXX) là sẽ gọi được đến hàm delete_ajax.

image.png

Một hook khác tương tự là wp_ajax_no_priv cũng có cách hoạt động tương tự. Và nhiều khi developer nhầm rằng chỉ có admin mới có thể gọi các hàm này.

  • admin_action: hook được gọi khi người dùng thực thi các hành động trong màn hình quản lý, và tất nhiên, không thực hiện kiểm tra quyền của người dùng.
  • Ngoài ra còn một số hook khác như profile_updatepersonal_options_update liên quan đến cập nhật profile của người. Kẻ tấn công có thể lợi dụng lỗ hổng BAC ở các hook này để nâng quyền lên thành người dùng có quyền cao hơn.

Cùng xem thử một ví dụ để hiểu sâu hơn nhé.

CVE-2023-30869 Easy Digital Downloads Plugin 3.1 - 3.1.1.4.1 - Unauthenticated Privilege Escalation Vulnerability

On April 21st, 2023, Nguyen Anh Tien reported a critical vulnerability to us that exists in the Easy Digital Downloads plugin versions 3.1.1.4.1 and below. This vulnerability makes it possible for any user, regardless of their current authentication and authorization, to execute any action registered with the prefix edd_.

Khi nhìn vào đoạn code dưới đây chúng ta có thể thấy plugin đã đăng ký một hàm edd_validate_password_reset tương ứng với hook edd_user_reset_password. Và ở trong hàm này ta có thể thấy rõ ràng là không có một đoạn nào kiểm tra xem người dùng đã gọi hàm này là ai, và sau đó thực hiện cập nhật password (thông qua hàm reset_password) của người dùng dựa trên tham số user_login (tức là ta chỉ cần biết tên đăng nhập của người đó là đủ. Thông tin này hoàn toàn có thể lấy được thông qua RESTful API của wordpress ở URL: http://example.com/wp-json/wp/v2/users/1 ). Việc code riêng một chức năng reser password mà thông theo flow chung của wordpress (thông qua hàm check_password_reset_key) là cực kỳ nguy hiểm.

image.png

Tuy nhiên, hàm này được gọi như thế nào? Chúng ta mới chỉ có add_action mà chưa có do_action. Chúng ta có thể tìm thấy logic này ở easy-digital-downloads\includes\actions.php

image.png

Plugin đã định nghĩa một hàm để gọi các action tương ứng theo tham số edd_action được truyền vào qua $_GET$_POST. Các hàm edd_get_actionsedd_post_actions sẽ được kết nối vào hook init và theo định nghĩa của hook init ở dưới đây:

image.png

thì nó được gọi ngay khi Wordpress load xong. Đến đây chúng ta chỉ cần truyền vào &edd_action=validate_password_resetadmin-ajax.php là đã có lỗi auth leo quyền thành bất cứ người dùng nào, hoặc đơn giản hơn là take-over toàn bộ wordpress website.

Ở đây có một trick nho nhỏ giúp ta có thể biến lỗi auth này thành unauth. Ở admin-ajax.php có một hook có thể được gọi bởi cả người dùng đã xác thực và chưa xác thực. Đó là heartbeat. Và chúng ta cần truyền tham số như sau: &action=heartbeat. PoC hoàn chỉnh để đổi password của user admin thành a như sau:

POST /wp-admin/admin-ajax.php?edd-action=user_reset_password&pass1=a&pass2=a&user_login=admin HTTP/1.1
Host: localhost:7080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 16
Origin: http://localhost:7080
DNT: 1
Connection: close
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-origin

action=heartbeat

Cùng xem plugin đã fix buy này như thế nào:

image.png

  • Action này hoàn toàn không được gọi qua AJAX nên báo lỗi ngay khi phát hiện nó được gọi qua admin-ajax.php.
  • Thực hiện đúng quy trình reset password của wordpress thông qua hàm check_password_reset_key, kiểm tra token tương ứng với user.

Tuy nhiên với kiểu code catch all như thế kia thì mình nghi ngờ rằng ngoài hàm này ra vẫn còn các hàm khác có thể khai thác lỗ hổng BAC ở plugin này. Các bạn tìm thử xem sao nha 😂

image.png

Một lỗi khác tương tự có thể tham khảo thêm: https://patchstack.com/articles/critical-privilege-escalation-in-essential-addons-for-elementor-plugin-affecting-1-million-sites/

To be continue...

Chúng ta đã đi qua phần kiến thức cơ bản và một class lỗ hổng có thể coi là phổ biến nhất trong các wordpress plugins. Nếu bạn đã nắm chắc được cách khai thác thì mình đảm bảo bạn sẽ tìm thấy không ít lỗ hổng rồi đó 😂. Ở phần tới chúng ta sẽ cùng xem xét các loại lỗ hổng khác nha. Till next time ~

References


All rights reserved

Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí