Após sua remoção do repositório de plugins do WordPress ontem, o popular plugin WP GDPR Compliance lançou a versão 1.4.3, uma atualização que corrigia várias vulnerabilidades críticas. No momento em que este artigo foi escrito, o plug-in foi restabelecido no repositório do WordPress e tem mais de 100.000 instalações ativas. As vulnerabilidades relatadas permitem que invasores não autenticados obtenham escalonamento de privilégios, permitindo que eles infectem ainda mais sites vulneráveis. Todos os sites que fizerem uso desse plug-in devem priorizar imediatamente a atualização para a versão mais recente, ou desativá-la e removê-la se as atualizações não forem possíveis.

A vulnerabilidade
No uso típico, o plug-in lida com alguns tipos de ações que podem ser enviadas através da admin-ajax.php funcionalidade do WordPress . Essas ações incluem tornar o tipo de solicitações de acesso a dados e solicitações de exclusão exigidas pelo GDPR, mas também inclui a funcionalidade para alterar as configurações do plug-in no painel de administração do WordPress.

No entanto, versões não corrigidas do WP GDPR Compliance (até e incluindo a versão 1.4.2) não fazem verificações de capacidade ao executar sua ação interna save_setting para fazer essas alterações de configuração. Se um usuário mal-intencionado enviar opções e valores arbitrários para esse terminal, os campos de entrada serão armazenados na tabela de opções do banco de dados do site afetado.

optionupdate

Além do armazenamento de valores de opções arbitrárias, o plug-in executa uma do_action() chamada usando o nome e o valor da opção fornecidos, que podem ser usados ​​por invasores para acionar ações arbitrárias do WordPress.

As revelações dessa falha têm relatado isso como duas vulnerabilidades distintas: primeiro as opções arbitrárias são atualizadas e segundo a ação arbitrária, mas com as explorações potenciais vivendo no mesmo bloco de código e executadas com a mesma carga útil, estamos tratando isso como uma única vulnerabilidade de escalonamento de privilégios.

Explorações Selvagens
Nós já começamos a ver casos de sites ao vivo infectados através deste vetor de ataque. Nesses casos, a capacidade de atualizar valores de opções arbitrárias está sendo usada para instalar novas contas de administrador nos sites afetados.

Ao aproveitar essa falha para definir a users_can_register opção como 1 e mudar os default_rolenovos usuários para “administrador”, os invasores podem simplesmente preencher o formulário /wp-login.php?action=register e acessar imediatamente uma conta privilegiada. A partir deste ponto, eles podem alterar essas opções de volta ao normal e instalar um plug-in ou tema mal-intencionado contendo um shell da web ou outro malware para infectar ainda mais o site da vítima.

Em vários dos casos que realizamos desde a divulgação desta vulnerabilidade, vimos contas maliciosas de administrador presentes com as variações do nome de usuário t2trollherten . Esse vetor de intrusão também foi associado a webshells carregados chamados wp-cache.php . Embora esses sejam IOCs comuns (Indicadores de Compromisso), essas explorações estão, naturalmente, sujeitas a mudanças, à medida que os ataques crescem em sofisticação.

Conclusão
Até o patch ser lançado ontem, mais de cem mil sites WordPress usando o plugin WP GDPR Compliance eram vulneráveis ​​a esse tipo de ataque. É de importância crítica que qualquer site que use este plug-in realize a atualização o mais rápido possível.

No momento, a equipe de Inteligência de ameaças do plugin Wordfence lançou uma nova regra de firewall que impede a exploração dessa falha para todos os usuários premium. Os usuários da versão gratuita do Wordfence receberão a nova regra após um atraso de trinta dias, mas como sempre, podem se proteger atualizando os plugins do site.

Se você acredita que seu site foi impactado por esta vulnerabilidade, não hesite em entrar em contato com nossa equipe de limpeza de sites para iniciar o processo de correção. Além disso, considere compartilhar esta postagem com seus colegas para melhorar a conscientização sobre esse problema.



Thursday, November 8, 2018







« Voltar