- ដោយ Admin
- Apr 01, 2026
កំពុងផ្ទុក...
កំហុសសុវត្ថិភាពកម្រិតខ្ពស់មួយត្រូវបានបង្ហាញនៅក្នុង Smart Slider 3 ដែលជាកម្មវិធីជំនួយ WordPress slider builder មួយក្នុងចំណោមកម្មវិធីជំនួយដែលប្រើប្រាស់យ៉ាងទូលំទូលាយបំផុត។
ជាមួយនឹងការដំឡើងសកម្មជាង 800,000 ភាពងាយរងគ្រោះនេះទុកឱ្យគេហទំព័រមួយចំនួនធំប្រឈមនឹងការលួចទិន្នន័យធ្ងន់ធ្ងរ។
កំហុសកម្រិតមធ្យមនេះ ដែលត្រូវបានតាមដានថាជា CVE-2026-3098 អនុញ្ញាតឱ្យអ្នកវាយប្រហារដែលមានសិទ្ធិតិចតួចបំផុតចូលប្រើ និងទាញយកឯកសារកំណត់រចនាសម្ព័ន្ធដែលងាយរងគ្រោះខ្ពស់ដោយផ្ទាល់ពីម៉ាស៊ីនមេបង្ហោះ។
ភាពងាយរងគ្រោះនេះមានគ្រោះថ្នាក់ជាពិសេសសម្រាប់គេហទំព័រដែលអនុញ្ញាតឱ្យចុះឈ្មោះអ្នកប្រើប្រាស់បើកចំហ ព្រោះគណនីអតិថិជនស្តង់ដារណាមួយអាចត្រូវបានប្រើប្រាស់ដើម្បីអនុវត្តការវាយប្រហារ។
ភាពងាយរងគ្រោះនៃកម្មវិធីជំនួយ WordPress
ភាពងាយរងគ្រោះនេះ ដែលត្រូវបានចាត់ថ្នាក់ជាការអានឯកសារដោយបំពានដែលបានផ្ទៀងផ្ទាត់ មាននៅក្នុងមុខងារនាំចេញរបស់កម្មវិធីជំនួយ។ ជាពិសេស កំហុសមូលដ្ឋានស្ថិតនៅក្នុងមុខងារ actionExportAll() នៅក្នុងថ្នាក់ ControllerSliders។
នៅក្នុងលំហូរការងារធម្មតា ដំណើរការនេះពឹងផ្អែកលើសំណើ AJAX ច្រើនដើម្បីចងក្រង និងទាញយកឯកសារ ZIP នាំចេញ slider ដែលមានរូបភាព និងការកំណត់រចនាសម្ព័ន្ធ។
ខណៈពេលដែលសកម្មភាពសំខាន់ៗមួយក្នុងចំណោមសកម្មភាពសំខាន់ៗទាំងនេះត្រូវបានការពារដោយ nonce សុវត្ថិភាព អ្នកវាយប្រហារដែលបានផ្ទៀងផ្ទាត់អាចទទួលបានសញ្ញាសម្ងាត់នេះបានយ៉ាងងាយស្រួលនៅក្នុងកំណែងាយរងគ្រោះនៃកម្មវិធីជំនួយ។
អ្វីដែលសំខាន់ជាងនេះទៅទៀត មុខងារ AJAX ខ្វះការត្រួតពិនិត្យសមត្ថភាពត្រឹមត្រូវដែលផ្ទៀងផ្ទាត់តួនាទីរបស់អ្នកប្រើប្រាស់មុនពេលប្រតិបត្តិកូដ។
ការត្រួតពិនិត្យនេះអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ដែលបានផ្ទៀងផ្ទាត់ណាមួយ សូម្បីតែអ្នកដែលមានសិទ្ធិចូលប្រើកម្រិតអ្នកជាវជាមូលដ្ឋានក៏ដោយ ដើម្បីបង្កឱ្យមានសកម្មភាពនាំចេញដោយមិនតម្រូវឱ្យមានសិទ្ធិរដ្ឋបាល។
លើសពីនេះ មុខងារ create() ដែលទទួលខុសត្រូវក្នុងការកសាង zip នាំចេញបរាជ័យក្នុងការផ្ទៀងផ្ទាត់ប្រភព ឬប្រភេទឯកសារដែលកំពុងត្រូវបានបន្ថែមទៅក្នុងប័ណ្ណសារ។
ដោយសារតែប្រព័ន្ធមិនកំណត់ការនាំចេញទាំងស្រុងទៅកាន់មេឌៀដែលមានសុវត្ថិភាពដូចជាឯកសាររូបភាព ឬវីដេអូ អ្នកគំរាមកំហែងអាចប្រើប្រាស់មុខងារនេះដើម្បីនាំចេញឯកសារម៉ាស៊ីនមេស្នូល។
នេះមានន័យថា អ្នកវាយប្រហារអាចទាញយកផ្នែកបន្ថែម .php បានយ៉ាងងាយស្រួល ដោយរំលងការរឹតបន្តឹងសុវត្ថិភាព WordPress ដែលមានបំណងទាំងស្រុង។ ការគំរាមកំហែងចម្បង និងសំខាន់បំផុតដែលបង្កឡើងដោយភាពងាយរងគ្រោះនេះគឺការប៉ះពាល់ដែលអាចកើតមាននៃឯកសារ wp-config.php ស្នូលរបស់គេហទំព័រ។
ប្រសិនបើអ្នកវាយប្រហារទាញយកឯកសារនេះដោយជោគជ័យ ពួកគេទទួលបានសិទ្ធិចូលប្រើព័ត៌មានសម្ងាត់មូលដ្ឋានទិន្នន័យភ្លាមៗ ក៏ដូចជាកូនសោគ្រីបតូក្រាហ្វិច និងអំបិលដែលប្រើដើម្បីធានាសុវត្ថិភាពវគ្គអ្នកប្រើប្រាស់។
ដោយមានព័ត៌មានរសើបនេះ អ្នកគំរាមកំហែងអាចរំលងការផ្ទៀងផ្ទាត់បានយ៉ាងងាយស្រួល បង្កើនសិទ្ធិរបស់ពួកគេ និងគ្រប់គ្រងម៉ាស៊ីនមេគេហទំព័រដែលរងផលប៉ះពាល់ទាំងស្រុង។
អ្នកស្រាវជ្រាវសន្តិសុខ Dmitrii Ignatyev បានរកឃើញកំហុសឆ្គងនេះ ហើយបានរាយការណ៍វាដោយការទទួលខុសត្រូវតាមរយៈកម្មវិធី Wordfence Bug Bounty Program នៅថ្ងៃទី 23 ខែកុម្ភៈ ឆ្នាំ 2026 ដោយទទួលបានរង្វាន់ចំនួន 2,208 ដុល្លារដែលសមនឹងទទួលបាន។
Wordfence បានឆ្លើយតបភ្លាមៗ ដោយផ្តល់ច្បាប់ជញ្ជាំងភ្លើងការពារដល់អ្នកប្រើប្រាស់ Premium, Care, និង Response របស់ខ្លួននៅថ្ងៃទី 24 ខែកុម្ភៈ ដើម្បីរារាំងការប៉ុនប៉ងកេងប្រវ័ញ្ចណាមួយដែលចូលមក។
គេហទំព័រដែលប្រើប្រាស់កំណែឥតគិតថ្លៃរបស់ Wordfence បានទទួលការការពារដូចគ្នា 30 ថ្ងៃក្រោយមក គឺនៅថ្ងៃទី 26 ខែមីនា ឆ្នាំ 2026។
អ្នកអភិវឌ្ឍន៍កម្មវិធីជំនួយនៅ Nextend បានទទួលស្គាល់របាយការណ៍នេះ។ ពួកគេបានឆ្លើយតបភ្លាមៗចំពោះការបង្ហាញនេះ ដោយចេញផ្សាយកំណែដែលបានជួសជុលពេញលេញនៅថ្ងៃទី 24 ខែមីនា ឆ្នាំ 2026។
អ្នកគ្រប់គ្រងគេហទំព័រត្រូវបានជំរុញយ៉ាងខ្លាំងឱ្យធ្វើបច្ចុប្បន្នភាពកម្មវិធីជំនួយ Smart Slider 3 របស់ពួកគេទៅកំណែ 3.5.1.34 ជាបន្ទាន់ ដើម្បីការពារបរិស្ថានរបស់ពួកគេពីការកេងប្រវ័ញ្ចដែលអាចកើតមាន។