Bug crítico em um plug-in do WordPress permite que hackers transformem usuários em administradores

Ram Gall,da Defiant, informou que um Bug crítico em um plug-in do WordPress permite que hackers transformem usuários em administradores.

O Rank Math é um plugin do WordPress descrito por seus desenvolvedores como ‘o canivete suíço do WordPress SEO’ e projetado para ajudar os proprietários de sites a atrair mais tráfego para seus sites por meio da otimização de mecanismo de busca (SEO).

Bug crítico em um plug-in do WordPress permite que hackers transformem usuários em administradores

Esse plug-in vem com um assistente de configuração que o configura por meio de um processo de instalação passo a passo e oferece suporte ao Google Schema Markup (também conhecido como Rich Snippets), otimização de palavras-chave, integração do Google Search Console, rastreamento de classificação de palavras-chave do Google e muito mais.

Infelizmente, uma vulnerabilidade crítica de escalonamento de privilégios encontrada no plugin WordPress SEO Plugin – Rank Math pode permitir que os invasores concedam privilégios de administrador a qualquer usuário registrado em um dos 200.000 sites com instalações ativas, se não tiverem sido corrigidos.

Bug crítico em um plug-in do WordPress permite que hackers transformem usuários em administradores

A vulnerabilidade de escalonamento de privilégios do Rank Math foi encontrada pela equipe de inteligência de ameaças do Wordfence da Defiant em um terminal REST-API desprotegido.

A exploração bem-sucedida desse bug “permitiu que um invasor não autenticado atualizasse metadados arbitrários, o que incluía a capacidade de conceder ou revogar privilégios administrativos para qualquer usuário registrado no site”, de acordo com o engenheiro de controle de qualidade da Defiant, Ram Gall.

Para piorar ainda mais, os invasores também podem bloquear administradores de seus sites, revogando seus privilégios de administrador, visto que muitos sites do WordPress têm um único usuário administrador.

Gall explica que:

“Observe que esses ataques são apenas as possibilidades mais críticas. Dependendo dos outros plug-ins instalados em um site, a capacidade de atualizar os metadados de postagem, termo e comentário pode ser potencialmente usada para muitas outras explorações, como XSS (Cross-Site Scripting).”

Segunda vulnerabilidade encontrada em outro ponto de extremidade da API REST

Os pesquisadores também descobriram uma segunda vulnerabilidade que possibilitou que invasores não autenticados “criassem redirecionamentos de quase qualquer local no site para qualquer destino de sua escolha”.

O bug foi encontrado em um dos módulos de plug-in opcionais do Rank Math que ajudariam os usuários a criar redirecionamentos em seus sites WordPress.

Segundo Gall:

“Esse ataque pode ser usado para impedir o acesso a todo o conteúdo existente de um site, exceto a página inicial, redirecionando os visitantes para um site malicioso.”

A equipe de desenvolvimento lançou o Rank Math 1.0.41 em 26 de março, uma versão corrigida com os problemas de segurança da API REST relatados pela equipe de pesquisa da Defiant dois dias antes, em 24 de março.

Como pelo menos uma dessas duas vulnerabilidades é vista como crítica, é altamente recomendável que os usuários do Rank Math atualizem para a versão mais recente 1.0.41.2, que contém correções para ambos os problemas.

Sites WordPress sitiados

Desde o início de 2020, os invasores tentam invadir sites do WordPress explorando bugs recentemente corrigidos ou de dia zero em plugins instalados em centenas de milhares de sites.
 
No final de fevereiro, ataques a dezenas de milhares de sites WordPress que violavam bugs críticos, incluindo um zero-day em vários plugins, foram descobertos por pesquisadores enquanto estavam sendo usados, o que poderia levar a backdoors a serem plantados e a criação de contas de administrador não autorizadas.

Os hackers também tentaram comprometer ou limpar sites do WordPress explorando plugins vulneráveis ​​com um número aproximado de 1.250.000 instalações ativas, além de vários bugs no plug-in de consentimento de cookies GDPR do WordPress usado por mais de 700.000 sites.

O que está sendo falado no blog

Post Views: 282

Sair da versão mobile