ช่องโหว่ของ Plugin Post SMTP ทำให้เว็บไซต์ WordPress กว่า 200,000 แห่ง เสี่ยงต่อการถูกโจมตีแบบ Hijacking

 

มีเว็บไซต์ WordPress มากกว่า 200,000 แห่ง ที่กำลังใช้งาน Plugin Post SMTP ในเวอร์ชันที่มีช่องโหว่ ที่อาจทำให้แฮ็กเกอร์สามารถเข้าควบคุมบัญชีผู้ดูแลระบบได้

Post SMTP เป็น plugin ยอดนิยมสำหรับการส่งอีเมลใน WordPress ซึ่งมีผู้ติดตั้งใช้งานอยู่มากกว่า 400,000 ราย โดย Plugin นี้ถูกนำเสนอเป็นทางเลือกแทนฟังก์ชันเริ่มต้น ‘wp_mail()’ โดยมีความเสถียร และคุณสมบัติที่ครบมากกว่า

เมื่อวันที่ 23 พฤษภาคมที่ผ่านมา นักวิจัยด้านความปลอดภัยได้รายงานช่องโหว่ดังกล่าวไปยังบริษัทด้านความปลอดภัยของ WordPress ที่ชื่อ PatchStack โดยช่องโหว่ดังกล่าวมีหมายเลข CVE-2025-24000 และได้รับคะแนนระดับความรุนแรงที่ 8.8 คะแนน

ช่องโหว่ด้านความปลอดภัยนี้ส่งผลกระทบต่อ Post SMTP ทุกเวอร์ชันจนถึงเวอร์ชัน 3.2.0 โดยมีสาเหตุมาจากกลไกการควบคุมสิทธิ์การเข้าถึงในส่วนของ REST API endpoints ของ Plugin ที่ทำงานผิดพลาด โดยระบบจะตรวจสอบเพียงว่าผู้ใช้งานได้ล็อกอินแล้วหรือไม่ แต่ไม่ได้ตรวจสอบระดับสิทธิ์ของผู้ใช้นั้น ๆ

นั่นหมายความว่าผู้ใช้ที่มีสิทธิ์ในระดับต่ำ เช่น (สมาชิก หรือ Subscriber) ก็สามารถเข้าถึง email logs ที่มีเนื้อหาของอีเมลทั้งหมดได้

ในเว็บไซต์ที่มีช่องโหว่ ผู้ใช้ในระดับสมาชิกสามารถเริ่มกระบวนการรีเซ็ตรหัสผ่านของบัญชีผู้ดูแลระบบ, จากนั้นก็ดักจับอีเมลสำหรับรีเซ็ตรหัสผ่านจาก Logs และเข้าควบคุมบัญชีผู้ดูแลระบบได้ในที่สุด

 

นักพัฒนา Plugin ที่ชื่อ Saad Iqbal ได้รับแจ้งเกี่ยวกับช่องโหว่ดังกล่าว และได้ส่งแพตช์แก้ไขเพื่อให้ Patchstack ตรวจสอบเมื่อวันที่ 26 พฤษภาคมที่ผ่านมา

วิธีแก้ไขช่องโหว่คือ การเพิ่มการตรวจสอบสิทธิ์ผู้ใช้เพิ่มเติมเข้าไปในฟังก์ชัน ‘get_logs_permission’ เพื่อยืนยันสิทธิ์ของผู้ใช้ก่อนที่จะอนุญาตให้เข้าถึง API calls ที่สำคัญ

แพตช์แก้ไขนี้ถูกรวมอยู่ใน Post SMTP เวอร์ชัน 3.3.0 ที่ถูกเผยแพร่เมื่อวันที่ 11 มิถุนายนที่ผ่านมา

จากสถิติการดาวน์โหลดบน WordPress.org พบว่ามีผู้ใช้งาน Plugin ไม่ถึงครึ่ง (เพียง 48.5%) ที่อัปเดตเป็นเวอร์ชัน 3.3 แล้ว ซึ่งหมายความว่ายังมีเว็บไซต์กว่า 200,000 แห่งที่ยังคงมีความเสี่ยงต่อช่องโหว่ CVE-2025-24000

ที่น่าสังเกตคือ มีผู้ใช้งานถึง 24.2% หรือคิดเป็นประมาณ 96,800 เว็บไซต์ ที่ยังคงใช้ Post SMTP เวอร์ชัน 2.x ที่มีช่องโหว่ด้านความปลอดภัยอื่น ๆ เพิ่มเติมอยู่ ทำให้เว็บไซต์เหล่านี้ตกอยู่ในความเสี่ยงต่อการถูกโจมตีเช่นกัน

ที่มาbleepingcomputer