Falha crítica descoberta em WordPress permaneceu sem correção por 6 anos

Se você não atualizou seu website para a versão mais recente do WordPress 5.0.3, é uma boa ideia atualizar o software de gerenciamento de conteúdo do seu site agora. É o que aconselha o portal The Hacker News (https://thehackernews.com/) em sua última publicação.

A repórter sênior de segurança cibernética e privacidade, Swati Khandelwal, conta que pesquisadores da RIPS Technologies GmbH compartilharam suas últimas pesquisas com o The Hacker News revelando a existência de uma vulnerabilidade crítica de execução remota de código que afeta todas as versões anteriores do software de gerenciamento de conteúdo do WordPress lançado nos últimos 6 anos. Veja o que diz o portal:

O ataque de execução remota de código, descoberto e reportado à equipe de segurança do WordPress no final do ano passado, pode ser explorado por um invasor com privilégios baixos e pelo menos uma conta de “autor” usando uma combinação de duas vulnerabilidades separadas – Path Traversal e Local File Inclusion – que residem no núcleo do WordPress.

O requisito de pelo menos uma conta de autor reduz a gravidade dessa vulnerabilidade até certo ponto, que pode ser explorada por um contribuidor de conteúdo nocivo ou um invasor que, de alguma forma, consegue obter credenciais de autor usando phishing, reutilização de senha ou outros ataques.

“Um invasor que obtém acesso a uma conta com pelo menos privilégios de autor em um site WordPress de destino pode executar código PHP arbitrário no servidor subjacente, levando a uma aquisição remota completa”, diz Scannell.

Como funciona o ataque

De acordo com Simon Scannell, pesquisador da RIPS Technologies GmbH, o ataque tira proveito do modo como o sistema de gerenciamento de imagens do WordPress lida com entradas de Post Meta usadas para armazenar descrição, tamanho, criador e outras meta informações de imagens carregadas.

Scannell descobriu que uma conta de autor desonesta ou comprometida pode modificar quaisquer entradas associadas a uma imagem e defini-las para valores arbitrários, levando à vulnerabilidade  Path Traversal.

“A idéia é definir _wp_attached_file para evil.jpg?shell.php, o que levaria a uma solicitação HTTP sendo feita para a seguinte URL: https://targetserver.com/wp-content/uploads/evil.jpg?shell.php,” explica Scannell.

E, “ainda é possível plantar a imagem resultante em qualquer diretório usando uma carga útil como o evil.jpg?/../../evil.jpg.”

A falha Path Traversal em combinação com uma falha de inclusão de arquivo local no diretório de tema poderia permitir que o invasor executasse código arbitrário no servidor de destino.

O ataque pode ser executado em segundos para obter controle total sobre um blog vulnerável do WordPress.

De acordo com Scannell, o ataque de execução de código tornou-se não explorável nas versões 5.0.1 e 4.9.9 do WordPress após a introdução de outra vulnerabilidade que impedia que usuários não autorizados definissem entradas arbitrárias de Post Meta.

No entanto, a falha Path Traversal ainda não foi corrigida, mesmo na versão mais recente do WordPress, e pode ser explorada se qualquer plug-in de terceiros instalado manipular incorretamente as entradas Post Meta.

Scannell confirmou que a próxima versão do WordPress incluiria uma correção para resolver completamente o problema demonstrado pelo pesquisador.

Acesse o conteúdo completo (em inglês): https://thehackernews.com/2019/02/wordpress-remote-code-execution.html

por | 2019-08-20T21:56:02+00:00 fevereiro 20th, 2019|Notícias|