Liberação de Segurança do WordPress 5.0.1 - Atualização Imediata Recomendada

  • Quinta, 13th Dezembro, 2018
  • 22:51pm

O WordPress 5.0.1 foi lançado quarta-feira à noite, menos de uma semana após o muito aguardado lançamento do WordPress 5.0. Esta versão de segurança corrige sete vulnerabilidades de segurança, algumas das quais são bastante sérias.

Os sites que executam versões na ramificação 4.x do núcleo do WordPress também são afetados por alguns dos problemas. O WordPress 4.9.9 foi lançado junto com o 5.0.1 para resolver os problemas para esses usuários.

Ainda não vimos tentativas de explorar essas vulnerabilidades, mas, considerando o número de sites afetados, esperamos que isso mude.

A velocidade com que esses problemas de segurança foram descobertos, relatados e corrigidos é um testemunho da força da comunidade do WordPress trabalhando em conjunto.

Detalhes da vulnerabilidade

Exposição de dados sensíveis

A equipe Yoast descobriu que a tela de ativação do usuário poderia ser indexada por mecanismos de pesquisa em algumas configurações incomuns, levando à exposição de endereços de e-mail e, em alguns casos raros, senhas geradas por padrão. O WordPress resolveu isso removendo a chave de ativação usada na URL e armazenando o valor em um cookie.

Injeção de Objeto PHP

Sam Thomas descobriu que os colaboradores poderiam criar metadados de uma maneira que resultasse na injeção de objetos PHP. Isso parece ser semelhante às duas vulnerabilidades arbitrárias de exclusão de arquivo corrigidas no WordPress 4.9.6. Esta vulnerabilidade permite que um autor atribua um caminho de arquivo arbitrário a um anexo. O caminho do arquivo fornecido pelo autor usa o wrapper phar: // stream em um anexo carregado anteriormente que leva à injeção de objetos utilizando um “recurso” do tipo de arquivo PHAR que armazena objetos serializados nos metadados do arquivo PHAR. Sam Thomas apresentou esta técnica na BlackHat no início deste ano .

Criação não autorizada de postagens

Simon Scannell, da RIPS Technologies, descobriu que os autores poderiam criar postagens de tipos de post não autorizados com entradas especialmente criadas. O requisito de que um atacante precisaria de privilégios de nível de "autor", pelo menos, faz com que a probabilidade de que isso seja explorado amplamente é muito baixa.

Escalonamento de Privilégios / XSS

Tim Coen descobriu que os colaboradores podiam editar novos comentários de usuários com mais privilégios, o que poderia levar a uma vulnerabilidade de script entre sites. Essa é outra vulnerabilidade que requer uma função de usuário de nível mais alto, tornando a probabilidade de exploração generalizada bastante baixa. O WordPress resolveu esse problema removendo a tag <form> de sua lista de permissões HTML.

XSS privilegiado

Tim Coen e Slavco descobriram que os usuários com privilégios de "autor" em sites hospedados no Apache podem fazer upload de arquivos especificamente criados que ignoram a verificação do MIME, levando a uma vulnerabilidade de script entre sites. Mais uma vez, o requisito do usuário de nível 'autor' torna um alvo improvável para invasores.

XSS que poderia afetar alguns plug-ins

Tim Coen também descobriu que as entradas de URL especialmente criadas podem levar a uma vulnerabilidade de script entre sites em algumas circunstâncias. A mudança de código no núcleo do WordPress afeta a função wpmu_admin_do_redirect que não é usada no WordPress, mas um plugin pode chamar essa função em algum lugar.

Exclusão não autorizada de arquivos

Karim El Oeurghemmi descobriu que usuários em nível de autor poderiam alterar os metadados para excluir arquivos para os quais eles não estavam autorizados. Este problema decorre das 2 vulnerabilidades arbitrárias de exclusão de arquivos corrigidas no WordPress 4.9.6. A correção no WordPress abordou como os arquivos de anexo são excluídos, restringindo os caminhos de arquivo ao diretório de uploads, mas não resolveu o problema de os autores terem a capacidade de alterar os caminhos de anexos para arquivos arbitrários. Um autor pode usar isso para excluir anexos de outros usuários.

O que fazer

Lançamos regras de firewall para proteger nossos clientes Premium contra as vulnerabilidades com maior probabilidade de serem exploradas. Sites que executam a versão gratuita do Wordfence os receberão em 30 dias.

Sites no WordPress 5.0 devem atualizar para a versão 5.0.1 o mais rápido possível. Aqueles com atualizações automáticas ativadas para o núcleo do WordPress já devem ter sido atualizados, mas, devido à natureza das vulnerabilidades, recomendamos que você verifique seus sites manualmente apenas por precaução.

Sites que executam versões do WordPress 4.x devem atualizar para a versão 4.9.9 o mais rápido possível. Ouvimos relatórios conflitantes sobre atualizações automáticas que funcionam para essa atualização. Se você precisar atualizar manualmente, a atualização 4.9.9 pode ser baixada aqui .

Você pode encontrar o anúncio de lançamento oficial da equipe do WordPress aqui .

« Retornar

ico-whatsapp
Dúvidas por WhatsApp
ico-chat
Dúvidas por Web Chat
ico-ticket.png
Abrir ticket Suporte