Tin tức bảo mật về một lỗ hổng zero-day trong chuỗi cung ứng đã được phát hiện trong plugin Quick Page/Post Redirect, một plugin WordPress phổ biến với hơn 70.000 lượt cài đặt đang hoạt động. Cuộc điều tra cho thấy mã độc đã tồn tại âm thầm trong plugin suốt nhiều năm và có khả năng chèn mã tùy ý vào website.
Phát hiện chuỗi cung ứng và cơ chế xâm nhập
Nhà nghiên cứu bảo mật Austin Ginder phát hiện một backdoor “ngủ yên” được đưa vào từ khoảng 5 năm trước. Mã độc này có thể tự động chèn nội dung độc hại vào trang web mà không bị phát hiện trong các kiểm tra thông thường. Đây là một trường hợp điển hình của tấn công mạng qua chuỗi cung ứng phần mềm, khi plugin hợp lệ bị lợi dụng làm kênh phát tán payload.
Cơ chế này đã vượt qua các kiểm tra bảo mật chính thức bằng cách sử dụng một trình kiểm tra cập nhật từ xa tùy biến. Hệ quả là plugin bị biến thành công cụ phục vụ remote code execution và chèn nội dung phục vụ parasite SEO.
Kiểu hành vi độc hại
- Chèn mã tùy ý vào website từ phản hồi của máy chủ bên thứ ba.
- Bỏ qua kiểm tra bảo mật chính thức nhờ cơ chế update checker tùy chỉnh.
- Ẩn hành vi với quản trị viên đã đăng nhập, chỉ kích hoạt với khách truy cập thường và công cụ tìm kiếm.
- Giả mạo số phiên bản để né các công cụ quét lỗ hổng truyền thống.
Phân tích kỹ thuật plugin bị can thiệp
Đợt rà soát bắt đầu khi quá trình kiểm tra bảo mật định kỳ trên hệ thống hosting phát hiện bất thường ở phiên bản plugin 5.2.3. Dù website báo đang dùng đúng phiên bản này, giá trị file hash lại không khớp với bản phát hành chính thức trên kho WordPress.
Các file bị sửa đổi chứa một hàm không được phép, có nhiệm vụ kết nối tới một máy chủ ngoài và chèn nội dung trả về trực tiếp vào trang web. Đây là dấu hiệu rõ ràng của xâm nhập trái phép ở cấp độ mã nguồn plugin.
Hai backdoor khác nhau
Cuộc điều tra xác định quá trình compromise diễn ra theo nhiều giai đoạn, với hai backdoor tách biệt:
- Backdoor chủ động: một bản sao bundled của thư viện kiểm tra cập nhật plugin, được cấu hình truy vấn tới máy chủ do nhà phát triển kiểm soát thay vì hạ tầng WordPress chính thức.
- Backdoor thụ động: payload được chèn trực tiếp, âm thầm lấy và hiển thị nội dung ẩn từ máy chủ command-and-control.
Thiết kế này cho phép kẻ kiểm soát push cập nhật không được phép với full administrative privileges. Khi máy chủ command-and-control hiện đã offline, backdoor vẫn ở trạng thái “ngủ yên”, nhưng cơ chế update vẫn còn hoạt động và có thể được kích hoạt lại bất kỳ lúc nào.
Chuỗi thời gian và thay đổi trong mã nguồn
Phân tích commit history cho thấy mã tự cập nhật độc hại đã được đưa lên kho chính thức vào cuối năm 2020. Sau đó, payload bị biến đổi được phát tán qua máy chủ riêng trước khi custom updater bị xóa khỏi mã nguồn chính thức.
Việc này giúp xóa dấu vết rõ ràng khỏi repository công khai, trong khi các bản cài đặt đã tồn tại vẫn bị ràng buộc với hạ tầng của kẻ tấn công. Đây là đặc điểm nguy hiểm của lỗ hổng CVE dạng supply chain: bản phát hành hợp lệ nhưng nội dung đã bị cài cắm từ trước.
IOC và dấu hiệu cần kiểm tra
- Phiên bản plugin: 5.2.3 nhưng hash không khớp bản chính thức.
- Hành vi bất thường: nội dung trang khác nhau giữa quản trị viên đã đăng nhập và khách truy cập thường.
- Kết nối ra ngoài: truy vấn tới máy chủ update checker không thuộc hạ tầng WordPress chính thức.
- Payload ẩn: nội dung được chèn từ máy chủ command-and-control.
Khuyến nghị kiểm tra và xử lý
Nhóm rà soát plugin WordPress đã tạm thời gỡ Quick Page/Post Redirect Plugin khỏi thư mục vào tháng 4/2026 để phục vụ điều tra. Với kiểu cảnh báo CVE này, các công cụ quét lỗ hổng dựa trên phiên bản thường không đủ tin cậy vì attacker có thể spoof version number.
Quản trị viên nên dùng công cụ dòng lệnh tích hợp của WordPress để đối chiếu checksum plugin với bản chính thức. Tài liệu tham chiếu có thể xem tại WordPress WP-CLI plugin verify-checksums.
wp plugin verify-checksums quick-page-post-redirectNếu phát hiện bất kỳ sai khác nào, cần xem đó là dấu hiệu file bị can thiệp và thực hiện gỡ bỏ hoàn toàn plugin. Trong bối cảnh rủi ro bảo mật từ supply chain compromise, phương án an toàn là thay thế bằng một plugin khác đang được duy trì tích cực.
Ý nghĩa đối với phát hiện xâm nhập
Trường hợp này cho thấy phát hiện xâm nhập không nên chỉ dựa vào số phiên bản hiển thị. Khi plugin có cơ chế cập nhật riêng hoặc liên hệ máy chủ ngoài, cần kiểm tra cả hash, hành vi mạng, và nội dung được render cho người dùng cuối.
Trong môi trường giám sát an ninh mạng, các kiểm tra toàn vẹn file và xác minh checksum cần được ưu tiên song song với rà soát logs truy cập, outbound connections, và sự khác biệt giữa nội dung hiển thị cho admin và visitor. Đây là điểm then chốt để xử lý lỗ hổng CVE dạng supply chain và giảm nguy cơ bảo mật trên các website WordPress.










