Lỗ hổng CVE CVE-2026-8181 trong plugin WordPress Burst Statistics đang tạo ra rủi ro bảo mật nghiêm trọng, cho phép kẻ tấn công chưa xác thực chiếm quyền tài khoản quản trị trên hơn 200.000 website. Đây là một cảnh báo CVE có CVSS 9.8, thuộc nhóm lỗ hổng CVE có mức độ ảnh hưởng rất cao đối với hệ thống WordPress dùng plugin này.
CVE-2026-8181 Và phạm vi ảnh hưởng
Lỗ hổng được phát hiện vào ngày 08/05/2026 bởi nền tảng PRISM threat intelligence của Wordfence. Sự cố ảnh hưởng đến các phiên bản 3.4.0 đến 3.4.1.1, và đã được vá trong phiên bản 3.4.2 phát hành ngày 12/05/2026.
Thông tin tham chiếu có thể đối chiếu tại NVD. Khoảng thời gian từ lúc phát hiện đến khi vá lỗi chỉ kéo dài chưa đầy ba tuần, cho thấy cửa sổ khai thác của lỗ hổng CVE này rất ngắn.
Điểm yếu kỹ thuật trong xác thực
Nguyên nhân của lỗ hổng CVE nằm ở việc kiểm tra không đúng trong phần tích hợp MainWP, cụ thể tại hàm is_mainwp_authenticated(). Hàm này xử lý yêu cầu xác thực qua header HTTP Authorization nhưng không xác minh đầy đủ tính hợp lệ của thông tin đăng nhập.
Do xử lý giá trị trả về không an toàn, plugin coi mọi phản hồi không phải lỗi từ hàm wp_authenticate_application_password() của WordPress là xác thực thành công. Trong một số trường hợp, hàm này trả về null thay vì lỗi khi xác thực thất bại, khiến yêu cầu độc hại vẫn đi qua.
Cách khai thác lỗ hổng CVE-2026-8181
Kẻ tấn công có thể khai thác lỗ hổng CVE bằng cách gửi một yêu cầu REST API được tạo sẵn, sử dụng tên người dùng quản trị hợp lệ và bất kỳ mật khẩu nào trong header Basic Authentication. Plugin sau đó gán ngữ cảnh người dùng hiện tại thành tài khoản quản trị mục tiêu trong suốt phiên yêu cầu.
Điều này cho phép thực hiện các hành động có đặc quyền cao mà không cần xác thực trước. Vì lỗ hổng CVE ảnh hưởng đến toàn bộ các endpoint REST API, phạm vi tác động không chỉ giới hạn ở plugin mà còn mở rộng sang chức năng lõi của WordPress.
Ví dụ tác động trên hệ thống
Một yêu cầu đơn lẻ tới endpoint /wp-json/wp/v2/users có thể tạo tài khoản quản trị mới, từ đó mở đường cho truy cập bền vững và chiếm quyền kiểm soát toàn bộ website. Đây là dạng remote code execution gián tiếp ở cấp ứng dụng do kẻ tấn công kiểm soát được quyền quản trị.
Trong bối cảnh này, lỗ hổng CVE tạo ra nguy cơ rất lớn vì không yêu cầu tương tác phức tạp, không cần thông tin xác thực hợp lệ, và có thể bị khai thác chỉ bằng một request được chế tạo đúng định dạng.
Tác động bảo mật và mức độ rủi ro
Do mức điểm CVSS 9.8, lỗ hổng CVE-2026-8181 được xếp vào nhóm nghiêm trọng. Kẻ tấn công có thể:
- Bypass xác thực và mạo danh tài khoản quản trị.
- Tạo hoặc sửa tài khoản có đặc quyền cao.
- Truy cập toàn bộ tính năng quản trị WordPress.
- Chiếm quyền điều khiển website trong thời gian dài.
Đặc tính “không cần xác thực” khiến lỗ hổng CVE này trở thành mục tiêu hấp dẫn trong các tấn công mạng vào hệ thống WordPress đang chạy Burst Statistics bản lỗi.
Khuyến nghị cập nhật bản vá và giám sát
Người quản trị cần cập nhật bản vá ngay lên 3.4.2 hoặc mới hơn để loại bỏ lỗ hổng CVE. Với các hệ thống chưa thể nâng cấp ngay, cần tăng cường giám sát truy cập API và kiểm tra hoạt động bất thường tại khu vực quản trị.
Các khách hàng dùng firewall của Wordfence ở các gói Premium, Care hoặc Response đã được bảo vệ từ ngày 08/05/2026. Người dùng miễn phí được cập nhật cùng lớp bảo vệ vào ngày 07/06/2026. Tuy nhiên, việc cập nhật bản vá vẫn là biện pháp chính để xử lý triệt để lỗ hổng CVE.
Hành động cần thực hiện ngay
- Kiểm tra phiên bản Burst Statistics đang triển khai.
- Nâng cấp lên 3.4.2 hoặc cao hơn.
- Rà soát tài khoản quản trị mới hoặc bất thường.
- Phân tích log các yêu cầu REST API tới /wp-json/wp/v2/users.
- Giám sát các request có header Authorization đáng ngờ.
IOC Và dấu hiệu cần theo dõi
Nội dung nguồn không cung cấp IOC theo dạng malware, ransomware hoặc IP cụ thể. Tuy vậy, các dấu hiệu liên quan đến lỗ hổng CVE này có thể theo dõi như sau:
- Yêu cầu REST API bất thường tới /wp-json/wp/v2/users.
- Header Basic Authentication chứa username quản trị hợp lệ nhưng password ngẫu nhiên.
- Xuất hiện tài khoản quản trị mới không rõ nguồn gốc.
- Log xác thực cho thấy trạng thái thành công bất thường từ wp_authenticate_application_password().
Chuỗi xử lý lỗi trong plugin
Điểm đáng chú ý của lỗ hổng CVE là cách plugin xử lý sai kết quả xác thực. Thay vì coi phản hồi không hợp lệ là thất bại, nó chấp nhận mọi phản hồi không phải lỗi, dẫn đến việc một giá trị null cũng có thể bị hiểu nhầm là xác thực thành công.
Chính logic này làm cho cơ chế kiểm tra truy cập trở nên không đáng tin cậy, và chỉ cần một request được tạo đúng cấu trúc là đủ để vượt qua kiểm soát. Đây là nguyên nhân khiến lỗ hổng CVE có mức độ nguy hiểm rất cao trong môi trường WordPress.
Giám sát và ứng phó
Trong giai đoạn chưa thể xác nhận toàn bộ hệ thống đã được vá, quản trị viên cần ưu tiên giám sát các hành vi liên quan đến lỗ hổng CVE, đặc biệt là các thay đổi tài khoản quản trị và lưu lượng truy cập API bất thường. Việc kiểm tra định kỳ file log, danh sách user, và cấu hình plugin là cần thiết để phát hiện sớm dấu hiệu xâm nhập.
Với các website WordPress sử dụng Burst Statistics, việc triển khai cập nhật bản vá ngay lập tức là bước xử lý quan trọng nhất để giảm nguy cơ bảo mật từ lỗ hổng CVE này.
Mẫu cấu trúc cần lưu ý khi rà soát request:
GET /wp-json/wp/v2/users HTTP/1.1
Host: example.com
Authorization: Basic base64(admin_username:any_password)










