เรื่องเล่าจากช่องโหว่: เมื่อปลั๊กอินส่งอีเมลกลายเป็นประตูหลังให้แฮกเกอร์
ปลั๊กอิน Post SMTP เป็นเครื่องมือที่ช่วยให้เว็บไซต์ WordPress ส่งอีเมลผ่าน SMTP ได้อย่างปลอดภัยและมีฟีเจอร์เสริม เช่น การบันทึกอีเมล, การตรวจสอบ DNS, และการรองรับ OAuth แต่ในเวอร์ชัน ≤3.2.0 กลับมีช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ระดับ Subscriber สามารถเข้าถึงข้อมูลที่ควรสงวนไว้สำหรับผู้ดูแลระบบ
ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์—ระบบตรวจแค่ว่าผู้ใช้ “ล็อกอินแล้ว” แต่ไม่ตรวจว่า “มีสิทธิ์หรือไม่” ส่งผลให้ผู้ใช้ทั่วไปสามารถดู log อีเมลทั้งหมด รวมถึงอีเมลรีเซ็ตรหัสผ่านของผู้ดูแลระบบ และใช้ข้อมูลนั้นในการยึดบัญชีแอดมินได้ทันที
ช่องโหว่นี้ถูกระบุเป็น CVE-2025-24000 และได้รับคะแนนความรุนแรง 8.8/10 โดย Patchstack รายงานเมื่อ 23 พฤษภาคม 2025 และมีการอัปเดตแก้ไขในเวอร์ชัน 3.3.0 เมื่อวันที่ 11 มิถุนายน 2025 แต่ปัญหาคือยังมีเว็บไซต์กว่า 160,000 แห่งที่ยังไม่ได้อัปเดต และเสี่ยงต่อการถูกโจมตี
ปลั๊กอิน Post SMTP มีช่องโหว่ร้ายแรงในเวอร์ชัน ≤3.2.0
ช่องโหว่เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์
ผู้ใช้ระดับ Subscriber สามารถเข้าถึง log อีเมลและข้อมูลสำคัญได้
ช่องโหว่ถูกระบุเป็น CVE-2025-24000 และมีคะแนน CVSS 8.8/10
รายงานโดย Patchstack ผ่านโปรแกรม Zero Day
แก้ไขแล้วในเวอร์ชัน 3.3.0 โดยเพิ่มการตรวจสอบ manage_options capability
ผู้ใช้ระดับต่ำสามารถยึดบัญชีแอดมินได้ผ่านการรีเซ็ตรหัสผ่าน
ดูอีเมลรีเซ็ตรหัสผ่านจาก log แล้วใช้ลิงก์เพื่อเปลี่ยนรหัส
ส่งผลให้สามารถเข้าควบคุมเว็บไซต์ได้เต็มรูปแบบ
ปลั๊กอินมีการติดตั้งมากกว่า 400,000 เว็บไซต์ทั่วโลก
ประมาณ 40.2% ยังใช้เวอร์ชันที่มีช่องโหว่
คิดเป็นกว่า 160,000 เว็บไซต์ที่ยังเสี่ยงต่อการถูกโจมตี24
การแก้ไขในเวอร์ชัน 3.3.0 ปรับปรุงฟังก์ชัน get_logs_permission
ตรวจสอบสิทธิ์ผู้ใช้อย่างถูกต้องก่อนเข้าถึง API
ป้องกันการเข้าถึงข้อมูลสำคัญโดยผู้ใช้ที่ไม่มีสิทธิ์
เว็บไซต์ที่ยังใช้เวอร์ชัน ≤3.2.0 เสี่ยงต่อการถูกยึดบัญชีแอดมิน
ผู้โจมตีสามารถใช้บัญชี Subscriber เพื่อดู log และรีเซ็ตรหัสผ่าน
ส่งผลให้เกิดการควบคุมเว็บไซต์, เปลี่ยนเนื้อหา, หรือฝังมัลแวร์
เว็บไซต์ที่เปิดให้ลงทะเบียนผู้ใช้ทั่วไปยิ่งเสี่ยงมากขึ้น
เช่น เว็บอีคอมเมิร์ซ, เว็บสมาชิก, หรือเว็บที่เปิดคอมเมนต์
ผู้โจมตีสามารถสร้างบัญชีแล้วใช้ช่องโหว่โจมตีได้ทันที
การไม่อัปเดตปลั๊กอินเป็นปัญหาเรื้อรังในระบบ WordPress
แม้จะมีการแก้ไขแล้ว แต่ผู้ดูแลระบบจำนวนมากยังไม่อัปเดต
ส่งผลให้ช่องโหว่ยังถูกใช้งานโจมตีได้อย่างต่อเนื่อง
การออกแบบปลั๊กอินที่ไม่ใช้หลัก least privilege ทำให้เกิดช่องโหว่
ควรจำกัดสิทธิ์ผู้ใช้ให้เข้าถึงเฉพาะสิ่งที่จำเป็น
การตรวจสอบสิทธิ์ต้องละเอียด ไม่ใช่แค่ “ล็อกอินแล้ว”
https://hackread.com/post-smtp-plugin-flaw-subscribers-over-admin-accounts/ 🔓 เรื่องเล่าจากช่องโหว่: เมื่อปลั๊กอินส่งอีเมลกลายเป็นประตูหลังให้แฮกเกอร์
ปลั๊กอิน Post SMTP เป็นเครื่องมือที่ช่วยให้เว็บไซต์ WordPress ส่งอีเมลผ่าน SMTP ได้อย่างปลอดภัยและมีฟีเจอร์เสริม เช่น การบันทึกอีเมล, การตรวจสอบ DNS, และการรองรับ OAuth แต่ในเวอร์ชัน ≤3.2.0 กลับมีช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ระดับ Subscriber สามารถเข้าถึงข้อมูลที่ควรสงวนไว้สำหรับผู้ดูแลระบบ
ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์—ระบบตรวจแค่ว่าผู้ใช้ “ล็อกอินแล้ว” แต่ไม่ตรวจว่า “มีสิทธิ์หรือไม่” ส่งผลให้ผู้ใช้ทั่วไปสามารถดู log อีเมลทั้งหมด รวมถึงอีเมลรีเซ็ตรหัสผ่านของผู้ดูแลระบบ และใช้ข้อมูลนั้นในการยึดบัญชีแอดมินได้ทันที
ช่องโหว่นี้ถูกระบุเป็น CVE-2025-24000 และได้รับคะแนนความรุนแรง 8.8/10 โดย Patchstack รายงานเมื่อ 23 พฤษภาคม 2025 และมีการอัปเดตแก้ไขในเวอร์ชัน 3.3.0 เมื่อวันที่ 11 มิถุนายน 2025 แต่ปัญหาคือยังมีเว็บไซต์กว่า 160,000 แห่งที่ยังไม่ได้อัปเดต และเสี่ยงต่อการถูกโจมตี
✅ ปลั๊กอิน Post SMTP มีช่องโหว่ร้ายแรงในเวอร์ชัน ≤3.2.0
➡️ ช่องโหว่เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์
➡️ ผู้ใช้ระดับ Subscriber สามารถเข้าถึง log อีเมลและข้อมูลสำคัญได้
✅ ช่องโหว่ถูกระบุเป็น CVE-2025-24000 และมีคะแนน CVSS 8.8/10
➡️ รายงานโดย Patchstack ผ่านโปรแกรม Zero Day
➡️ แก้ไขแล้วในเวอร์ชัน 3.3.0 โดยเพิ่มการตรวจสอบ manage_options capability
✅ ผู้ใช้ระดับต่ำสามารถยึดบัญชีแอดมินได้ผ่านการรีเซ็ตรหัสผ่าน
➡️ ดูอีเมลรีเซ็ตรหัสผ่านจาก log แล้วใช้ลิงก์เพื่อเปลี่ยนรหัส
➡️ ส่งผลให้สามารถเข้าควบคุมเว็บไซต์ได้เต็มรูปแบบ
✅ ปลั๊กอินมีการติดตั้งมากกว่า 400,000 เว็บไซต์ทั่วโลก
➡️ ประมาณ 40.2% ยังใช้เวอร์ชันที่มีช่องโหว่
➡️ คิดเป็นกว่า 160,000 เว็บไซต์ที่ยังเสี่ยงต่อการถูกโจมตี24
✅ การแก้ไขในเวอร์ชัน 3.3.0 ปรับปรุงฟังก์ชัน get_logs_permission
➡️ ตรวจสอบสิทธิ์ผู้ใช้อย่างถูกต้องก่อนเข้าถึง API
➡️ ป้องกันการเข้าถึงข้อมูลสำคัญโดยผู้ใช้ที่ไม่มีสิทธิ์
‼️ เว็บไซต์ที่ยังใช้เวอร์ชัน ≤3.2.0 เสี่ยงต่อการถูกยึดบัญชีแอดมิน
⛔ ผู้โจมตีสามารถใช้บัญชี Subscriber เพื่อดู log และรีเซ็ตรหัสผ่าน
⛔ ส่งผลให้เกิดการควบคุมเว็บไซต์, เปลี่ยนเนื้อหา, หรือฝังมัลแวร์
‼️ เว็บไซต์ที่เปิดให้ลงทะเบียนผู้ใช้ทั่วไปยิ่งเสี่ยงมากขึ้น
⛔ เช่น เว็บอีคอมเมิร์ซ, เว็บสมาชิก, หรือเว็บที่เปิดคอมเมนต์
⛔ ผู้โจมตีสามารถสร้างบัญชีแล้วใช้ช่องโหว่โจมตีได้ทันที
‼️ การไม่อัปเดตปลั๊กอินเป็นปัญหาเรื้อรังในระบบ WordPress
⛔ แม้จะมีการแก้ไขแล้ว แต่ผู้ดูแลระบบจำนวนมากยังไม่อัปเดต
⛔ ส่งผลให้ช่องโหว่ยังถูกใช้งานโจมตีได้อย่างต่อเนื่อง
‼️ การออกแบบปลั๊กอินที่ไม่ใช้หลัก least privilege ทำให้เกิดช่องโหว่
⛔ ควรจำกัดสิทธิ์ผู้ใช้ให้เข้าถึงเฉพาะสิ่งที่จำเป็น
⛔ การตรวจสอบสิทธิ์ต้องละเอียด ไม่ใช่แค่ “ล็อกอินแล้ว”
https://hackread.com/post-smtp-plugin-flaw-subscribers-over-admin-accounts/