Proteção de dados – Se você ainda não atualizou seu site ou blog em WordPress para a versão mais recente (WordPress 5.0.3), é melhor pensar nisso com extrema urgência!
Pesquisadores de segurança cibernética da RIPS Technologies GmbH divulgaram pesquisa, revelando a existência de uma vulnerabilidade crítica de execução remota de código que afeta todas as versões anteriores do software de gerenciamento de conteúdo do WordPress lançado nos últimos 6 anos.
O ataque de execução remota de código, descoberto e reportado à equipe de segurança do WordPress no final do ano passado, pode ser explorado por um invasor com privilégios baixos e pelo menos uma conta de “autor” usando uma combinação de duas vulnerabilidades separadas – Path Traversal e Local File Inclusion, que residem no núcleo do WordPress.
O requisito de pelo menos uma conta de autor reduz a gravidade dessa vulnerabilidade até certo ponto, que pode ser explorada por um colaborador de conteúdo nocivo ou um invasor que, de alguma forma, consegue obter credenciais de autor usando phishing, reutilização de senha ou outros ataques.
“Um invasor que obtém acesso a uma conta com pelo menos privilégios de autor em um site WordPress e pode executar código PHP arbitrário no servidor subjacente, levando a uma aquisição remota completa”, diz Scannell.
Vídeos mostram como o ataque funciona a alerta para violação de dados
De acordo com Simon Scannell, pesquisador da RIPS Technologies GmbH, o ataque tira proveito do modo como o sistema de gerenciamento de imagens do WordPress lida com entradas de Post Meta usadas para armazenar descrição, tamanho, criador e outras informações meta de imagens carregadas.
Scannell descobriu que uma conta de autor desonesta ou comprometida pode modificar quaisquer entradas associadas a uma imagem e defini-las para valores arbitrários, levando à vulnerabilidade de Traversal de Caminho.
“A ideia é definir _wp_attached_file para evil.jpg? Shell.php, o que levaria a uma solicitação HTTP sendo feita para a seguinte URL: https://targetserver.com/wp-content/uploads/evil.jpg?shell. php” explica Scannell.
E, “ainda é possível plantar a imagem resultante em qualquer diretório usando uma carga útil como o evil.jpg? /../../ evil.jpg.”
A falha de Traversal de Caminho em combinação com uma falha de inclusão de arquivo local no diretório de tema poderia permitir que o invasor executasse código arbitrário no servidor de destino.
O ataque, como mostrado no vídeo de prova de conceito compartilhado pelo pesquisador, pode ser executado em segundos para obter controle total sobre um site / blog vulnerável com o WordPress desatualizado e isso pode gerar perdas de dados consideráveis.
De acordo com Scannell, o ataque de execução de código tornou-se não explorável nas versões 5.0.1 e 4.9.9 do WordPress após a introdução de outra vulnerabilidade que impedia que usuários não autorizados definissem entradas arbitrárias de Post Meta.
No entanto, a falha Path Traversal ainda não foi corrigida, mesmo na versão mais recente do WordPress, e pode ser explorada se qualquer plug-in de terceiros instalado manipular incorretamente as entradas Post Meta.
Scannell confirmou que a próxima versão do WordPress incluirá uma correção para resolver completamente o problema demonstrado pelo pesquisador.
Tem algo a dizer sobre este artigo? Comente abaixo ou compartilhe conosco no Facebook, Twitter ou no nosso LinkedIn.
Leia também:
- Proteção de Dados – Organizações em conformidade com GDPR estão colhendo os benefícios, conclui estudo.
- Proteção de Dados – Análise da Segurança da Informação em 2018: O que aconteceu e o que o futuro nos reserva (Parte 2).
- Proteção de Dados – Análise da Segurança da Informação em 2018: O que aconteceu e o que o futuro nos reserva (Parte 1).
- Proteção de Dados – Principais previsões de ameaças da segurança da informação em 2019, para pequenas e médias empresas.
- Proteção de Dados – Novo Adobe Flash Zero-Day Exploit foi encontrado escondido dentro do MS Office Docs.
- Proteção de Dados – Perda de Dados: Causas e Prevenção.
- Proteção de Dados: Os maiores e piores ataques de ransomware de todos os tempos – Parte 2
- Proteção de Dados: Os maiores e piores ataques de ransomware de todos os tempos – Parte 1
- 10 dicas para evitar perda de dados.
- Quase 4.000 violações de dados divulgadas em 2018.
- Escolha as ferramentas ideais e as mais recentes tecnologias de defesa cibernética.
- A prevenção de perda de dados (DLP) tradicional está morrendo?
- Proteção de Dados – Aqui estão as maiores ameaças de segurança cibernética a serem observadas em 2018.
- US$ 1.1 milhões são perdidos para o cibercrime a cada minuto de cada dia.
- O que é integridade de dados?