Investigadores publicaram detalhes de uma vulnerabilidade encontrada no WordPress que está ainda ativa e que esteve sem ser descoberta durante mais de seis anos
A vulnerabilidade, que combina Path Traversal e Local File Inclusion, permite a um atacante ter acesso a uma conta com privilégios de autor no WordPress e executar de forma arbitrária código PHP no servidor, tomando o controlo do site.
A vulnerabilidade, que é difícil de explorar, já que as contas por defeito para um novo utilizador no WordPress não são de autor, deixou de ser explorável nas versões 5.0.1 e 4.9.9 do gestor de conteúdos após o lançamento de um novo patch que serviu para reparar uma outra vulnerabilidade. Todavia, os investigadores da RIPS Technologies descobriram que atualmente esta vulnerabilidade de Path Traversal ainda é explorável em qualquer site do WordPress que tenha instalado um plugin que manipule de forma incorreta entradas Post Meta. E segundo explicam os investigadores numa publicação recente, milhões de plugins ativos cometem este erro.
Uma conta de autor comprometida ou falsa tem a capacidade de modificar entradas associadas a uma imagem e estabelecer valores arbitrários permitindo explorar a vulnerabilidade do Path Traversal que, em combinação com a falha do Local File Inclusion no diretório “theme”, permite a um hacker executar código de forma arbitrária no servidor atacado.
Num vídeo publicado pelo investigador responsável é possível ver como é possível o ataque em apenas alguns segundos e, desta forma, conseguir total controlo do site do WordPress vulnerável.
Depois de ter sido notificada acerca da falha de segurança, a WordPress começou a trabalhar num patch para reparar a mesma, contudo, até à data de publicação deste artigo, não tinha sido reparada. Recomendamos, a todos aqueles que ainda não o fizeram, que atualizem para a versão 5.0.3 que é a última disponível.
[…] necessidade de autorizações, explorando uma vulnerabilidade do sistema de gestão de conteúdo, como o WordPress, ou ainda violando um plugin desenvolvido por um terceiro que seja utilizado no […]