Netranet – Blog Oficial | Segurança da Informação, Proteção de Dados e Soluções de Data Center

Proteção de Dados – Foi descoberta falha crítica no WordPress que permaneceu sem correção por 6 anos.

Blog Netranet Networking | Proteção de Dados – Foi descoberta falha crítica no WordPress que permaneceu sem correção por 6 anos.

Blog Netranet Networking | Proteção de Dados – Foi descoberta falha crítica no WordPress que permaneceu sem correção por 6 anos.

Proteção de dados – Se você ainda não atualizou seu site ou blog em WordPress para a versão mais recente (WordPress 5.0.3), é melhor pensar nisso com extrema urgência!

Pesquisadores de segurança cibernética da RIPS Technologies GmbH divulgaram pesquisa, revelando a existência de uma vulnerabilidade crítica de execução remota de código que afeta todas as versões anteriores do software de gerenciamento de conteúdo do WordPress lançado nos últimos 6 anos.

O ataque de execução remota de código, descoberto e reportado à equipe de segurança do WordPress no final do ano passado, pode ser explorado por um invasor com privilégios baixos e pelo menos uma conta de “autor” usando uma combinação de duas vulnerabilidades separadas – Path Traversal e Local File Inclusion, que residem no núcleo do WordPress.

O requisito de pelo menos uma conta de autor reduz a gravidade dessa vulnerabilidade até certo ponto, que pode ser explorada por um colaborador de conteúdo nocivo ou um invasor que, de alguma forma, consegue obter credenciais de autor usando phishing, reutilização de senha ou outros ataques.

“Um invasor que obtém acesso a uma conta com pelo menos privilégios de autor em um site WordPress e pode executar código PHP arbitrário no servidor subjacente, levando a uma aquisição remota completa”, diz Scannell.

Vídeos mostram como o ataque funciona a alerta para violação de dados

De acordo com Simon Scannell, pesquisador da RIPS Technologies GmbH, o ataque tira proveito do modo como o sistema de gerenciamento de imagens do WordPress lida com entradas de Post Meta usadas para armazenar descrição, tamanho, criador e outras informações meta de imagens carregadas.

Scannell descobriu que uma conta de autor desonesta ou comprometida pode modificar quaisquer entradas associadas a uma imagem e defini-las para valores arbitrários, levando à vulnerabilidade de Traversal de Caminho.

“A ideia é definir _wp_attached_file para evil.jpg? Shell.php, o que levaria a uma solicitação HTTP sendo feita para a seguinte URL: https://targetserver.com/wp-content/uploads/evil.jpg?shell. php” explica Scannell.

E, “ainda é possível plantar a imagem resultante em qualquer diretório usando uma carga útil como o evil.jpg? /../../ evil.jpg.”

A falha de Traversal de Caminho em combinação com uma falha de inclusão de arquivo local no diretório de tema poderia permitir que o invasor executasse código arbitrário no servidor de destino.

Blog Netranet Networking | Segurança da Informação – Sophos InterceptX . Conheça a melhor proteção contra ransomware do mundo.

O ataque, como mostrado no vídeo de prova de conceito compartilhado pelo pesquisador, pode ser executado em segundos para obter controle total sobre um site / blog vulnerável com o WordPress desatualizado e isso pode gerar perdas de dados consideráveis.

De acordo com Scannell, o ataque de execução de código tornou-se não explorável nas versões 5.0.1 e 4.9.9 do WordPress após a introdução de outra vulnerabilidade que impedia que usuários não autorizados definissem entradas arbitrárias de Post Meta.

No entanto, a falha Path Traversal ainda não foi corrigida, mesmo na versão mais recente do WordPress, e pode ser explorada se qualquer plug-in de terceiros instalado manipular incorretamente as entradas Post Meta.

Scannell confirmou que a próxima versão do WordPress incluirá uma correção para resolver completamente o problema demonstrado pelo pesquisador.

Tem algo a dizer sobre este artigo? Comente abaixo ou compartilhe conosco no Facebook, Twitter ou no nosso LinkedIn.

Leia também:

Sair da versão mobile