A comunidade de segurança ficou entusiasmada nesta semana após a divulgação de uma vulnerabilidade presente em todas as versões atuais do WordPress. A falha, publicada em um relatório detalhado da RIPS Technologies , permite que qualquer usuário logado com uma função de Autor ou superior exclua arquivos no servidor.

Ao explorar essa vulnerabilidade arbitrária de exclusão de arquivos, os agentes mal-intencionados podem dinamizar e assumir o controle dos sites afetados. O relatório contém os detalhes completos da vulnerabilidade, mas resumimos para um consumo mais casual.

É importante observar que, embora o impacto dessa falha possa ser grave em sites afetados, a exigência de que os invasores protejam credenciais válidas no nível de Autor limita muito a superfície de ataque geral dessa vulnerabilidade.

Resumo de Vulnerabilidade

Em uma instalação padrão do WordPress, qualquer usuário logado com uma função de Autor ou superior tem a capacidade de fazer upload de anexos de mídia e editar seus metadados, como imagens e suas descrições. Uma falha no processo de atualização dos metadados do anexo permite que um usuário mal-intencionado envie uma entrada não-analisada ao definir uma miniatura para o arquivo de mídia. Ao definir os caminhos relativos aos arquivos de destino como a “miniatura” de uma imagem, esses arquivos serão excluídos juntamente com as miniaturas reais quando a imagem for excluída da biblioteca de mídia.

Várias conseqüências potenciais de uma vulnerabilidade arbitrária de exclusão de arquivos foram discutidas no relatório de divulgação, mas, mais importante, o arquivo wp-config.php de um site pode ser excluído. Sem wp-config.php no lugar, o WordPress é forçado a assumir que uma nova instalação está ocorrendo. A partir deste ponto, o invasor pode configurar sua própria instalação do WordPress com eles mesmos como um administrador, que eles podem usar para carregar e executar qualquer outro script que desejarem.

O que fazer

Até que uma atualização oficial seja lançada para corrigir a falha, enviamos uma atualização para o firewall do Wordfence para evitar que essa vulnerabilidade seja explorada. Os usuários do Premium Wordfence terão recebido a atualização antes que este artigo seja publicado, enquanto os usuários gratuitos o receberão trinta dias depois.

Na ausência da proteção do nosso firewall, lembre-se de que um invasor deve ter acesso a uma conta de usuário com permissões de Autor ou superior. Embora isso restrinja estritamente a superfície de ataque dessa vulnerabilidade, saiba que os ataques de empilhamento de credenciais aumentaram em valor, pois agora há um conjunto maior de contas ativas com a capacidade efetiva de derrubar um site. O Wordfence inclui recursos robustos de segurança de login, incluindo proteção contra senha que vazamos  em março.

Por favor, ajude a criar consciência desta vulnerabilidade na comunidade WordPress, porque muitos proprietários de sites WordPress não estão cientes dos riscos de contas de nível 'Autor' não seguras.



Tuesday, July 10, 2018





« Voltar