Lỗ hổng nghiêm trọng trong Movable Type có thể cho phép chiếm quyền máy chủ

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
128
1.806 bài viết
Lỗ hổng nghiêm trọng trong Movable Type có thể cho phép chiếm quyền máy chủ
Hai lỗ hổng nghiêm trọng vừa được phát hiện trong Movable Type - hệ quản trị nội dung (CMS) lâu đời vẫn đang được nhiều doanh nghiệp sử dụng. Nguyên nhân nằm ở Listing Framework, thành phần xử lý dữ liệu nội bộ phục vụ trực tiếp cho cả bảng quản trị (Admin Panel – mt.cgi) và Data API (mt-data-api.cgi).
1776248413832.png

Lỗ hổng cần lưu ý là CVE-2026-25776, điểm CVSS lên tới 9,8 cho phép thực thi mã từ xa. Vấn đề xuất phát từ cơ chế xử lý filter trong Listing Framework khiến kẻ tấn công chèn và thực thi mã Perl tùy ý. Khi khai thác thành công, chúng có thể thực thi lệnh với quyền của web server, từ đó mở rộng kiểm soát, cài backdoor và chiếm toàn bộ hệ thống. Đây là mức độ rủi ro nguy hiểm đối với các hệ thống đang vận hành công khai trên Internet.

Ngoài ra, lỗ hổng thứ hai là CVE-2026-33088, điểm CVSS 7,3 thuộc loại SQL Injection, tồn tại trong quá trình xử lý request. Lỗi này cho phép chèn câu lệnh SQL độc hại, dẫn đến nguy cơ truy xuất trái phép dữ liệu, thay đổi nội dung website hoặc leo thang đặc quyền trong cơ sở dữ liệu. Dù điểm thấp hơn nhưng khi kết hợp với các sai sót cấu hình, đây vẫn là nguy cơ tấn công rất đáng lo ngại.

Điểm quan trọng về mặt kỹ thuật là các lỗ hổng này không tự động bị khai thác trong mọi trường hợp, mà chủ yếu phát sinh rủi ro khi Admin Panel (mt.cgi) hoặc Data API (mt-data-api.cgi) được mở truy cập trực tiếp từ Internet. Đây chính là bề mặt tấn công mà hacker có thể lợi dụng để gửi payload vào Listing Framework. Thực tế, nhiều doanh nghiệp, trong đó không ít đơn vị tại Việt Nam vẫn duy trì thói quen mở cổng quản trị để tiện vận hành, vô tình để lộ điểm yếu.

Hiện đã có bản vá cho những phiên bản bị ảnh hưởng và người dùng cần nâng cấp vá ngay. Trong trường hợp chưa thể cập nhật, việc giới hạn truy cập quản trị theo IP tin cậy hoặc vô hiệu hóa Data API nếu không sử dụng là những biện pháp tạm thời. Ngoài ra, doanh nghiệp cần rà soát lại toàn bộ cấu hình CMS, đặc biệt là các dịch vụ quản trị công khai, để tránh nguy cơ bị chiếm quyền hệ thống hoặc rò rỉ dữ liệu trong các cuộc tấn công khác.
Theo Security Online
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
bảo mật website doanh nghiệp cve-2026-25776 rce movable type lỗ hổng bảo mật sql injection cms
Bên trên