แฮ็กเกอร์โจมตีโดยใช้ช่องโหว่การอัปโหลดไฟล์ในปลั๊กอิน Breeze Cache สำหรับ WordPress

 

แฮ็กเกอร์กำลังใช้ประโยชน์จากช่องโหว่ระดับ Critical ในปลั๊กอิน Breeze Cache สำหรับ WordPress ซึ่งทำให้สามารถอัปโหลดไฟล์ใด ๆ ก็ได้ไปยังเซิร์ฟเวอร์โดยไม่ต้องมีการยืนยันตัวตน

ช่องโหว่ CVE-2026-3844 ถูกนำไปใช้ในการโจมตีมากกว่า 170 ครั้ง จากข้อมูลของ Wordfence โซลูชันด้านความปลอดภัยของ WordPress

ปลั๊กอิน Breeze Cache จาก Cloudways มีการติดตั้งใช้งานมากกว่า 400,000 ครั้ง และได้รับการออกแบบมาเพื่อปรับปรุงประสิทธิภาพ และความเร็วในการโหลดโดยลดความถี่ในการโหลดหน้าเว็บผ่านการแคช การเพิ่มประสิทธิภาพไฟล์ และการทำ database cleanup

ช่องโหว่นี้ได้รับคะแนนความรุนแรงระดับ critical ที่ 9.8 จาก 10 ถูกค้นพบ และรายงานโดยนักวิจัยด้านความปลอดภัย Hung Nguyen (bashu)

นักวิจัยจากบริษัท Defiant ซึ่งเป็นบริษัทด้านความปลอดภัยของ WordPress และเป็นผู้พัฒนา Wordfence ระบุว่า ช่องโหว่เกิดจากการขาดการตรวจสอบประเภทไฟล์ในฟังก์ชัน ‘fetch_gravatar_from_remote’

ช่องโหว่นี้ทำให้ผู้โจมตีที่ไม่ได้ผ่านการยืนยันตัวตนสามารถอัปโหลดไฟล์ใด ๆ ไปยังเซิร์ฟเวอร์ ซึ่งอาจนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) และการเข้าควบคุมเว็บไซต์ได้โดยสมบูรณ์

อย่างไรก็ตาม นักวิจัยระบุว่า การโจมตีที่ประสบความสำเร็จนั้นเป็นไปได้ก็ต่อเมื่อเปิดใช้งาน “Host Files Locally - Gravatars” add-on ซึ่งไม่ใช่ค่า Default

ช่องโหว่ CVE-2026-3844 ส่งผลกระทบต่อ Breeze Cache ทุกเวอร์ชันจนถึงเวอร์ชัน 2.4.4 โดย Cloudways ได้แก้ไขช่องโหว่นี้แล้วในเวอร์ชัน 2.4.5 ซึ่งออกมาเมื่อสัปดาห์ที่แล้ว

จากสถิติของ WordPress.org ปลั๊กอินนี้มียอดดาวน์โหลดประมาณ 138,000 ครั้งนับตั้งแต่มีการเปิดตัวเวอร์ชันล่าสุด อย่างไรก็ตาม ยังไม่ชัดเจนว่ามีเว็บไซต์จำนวนเท่าใดที่เสี่ยงต่อการถูกโจมตี เนื่องจากไม่มีข้อมูลเกี่ยวกับจำนวนเว็บไซต์ที่เปิดใช้งาน "Host Files Locally - Gravatars" add-on ไว้

เนื่องจากมีการโจมตีช่องโหว่นี้อยู่ เจ้าของเว็บไซต์ หรือผู้ดูแลระบบที่ใช้ Breeze Cache เพื่อเพิ่มประสิทธิภาพ ควรทำการอัปเกรดปลั๊กอินเป็นเวอร์ชันล่าสุดโดยเร็วที่สุด หรือปิดใช้งานชั่วคราว

หากไม่สามารถอัปเกรดได้ในขณะนี้ ผู้ดูแลระบบควรปิดใช้งาน “Host Files Locally - Gravatars” add-on ไปก่อน

ที่มา : bleepingcomputer