De acordo com o Wordfence mais de 200 mil Sites WordPress podem estar expostos a ataques por causa de um Bug em um plugin. Confira os detalhes dessa ameaça.
O WordPress é usado em todo o mundo para eentregar conteúdo em diferentes sites e blogs. No entanto, toda essa popularidade acaba tornando-o um alvo muito visado.
Mais de 200 mil Sites WordPress podem estar expostos a ataques
Um bug de falsificação de solicitação entre sites de alta gravidade (CSRF) permite que os invasores assumam o controle de sites do WordPress executando uma versão sem patch do plug-in Code Snippets, devido à falta de verificações de referências no menu de importação.
De acordo com as instalações ativas que contam com a entrada da biblioteca do WordPress, o plug-in de código aberto Code Snippets é atualmente usado por mais de 200.000 sites.
Esse plug-in possibilita aos usuários executar trechos de código PHP em seus sites WordPress e também fornece uma “interface gráfica, semelhante ao menu Plugins, para gerenciar trechos”.
Falsificação de solicitação entre sites do WordPress
A vulnerabilidade rastreada como CVE-2020-8417 e classificada como alta gravidade foi corrigida com o lançamento da versão 2.14.0 em 25 de janeiro, dois dias depois de ter sido descoberta e relatada ao desenvolvedor do plugin pela equipe de Inteligência de Ameaças do Wordfence.
Essa falha no CSRF “permitiu que os atacantes forjassem uma solicitação em nome de um administrador e injetassem código em um site vulnerável”, permitindo que possíveis invasores executassem remotamente código arbitrário em sites que executam instalações vulneráveis do Code Snippets.
Os pesquisadores do Wordfence explicam que:
“O desenvolvedor do plugin protegeu quase todos os pontos de extremidade deste plugin com ‘nonces’ do WordPress para maior segurança. “No entanto, a função de importação do plug-in não possuía a mesma proteção CSRF. Sem essa proteção, um invasor poderia criar uma solicitação maliciosa para induzir um administrador a infectar seu próprio site.”
Essas solicitações maliciosas podem ser usadas pelos atacantes para injetar código malicioso a ser executado no site, possibilitando “criar uma nova conta administrativa no site, filtrar informações confidenciais, infectar os usuários do site e muito mais”.
O Wordfence fornece uma demonstração em vídeo da prova de conceito (Confira abaixo) para mostrar a vulnerabilidade de CSRF ao RCE corrigida no Code Snippets versão 2.14.0.
Uma exploração de prova de conceito (PoC) também será publicada em 12 de fevereiro para permitir a atualização dos usuários do plugin.
Os administradores do WordPress que ainda usam o Code Snippets versão 2.13.3 ou anterior são instados a atualizar imediatamente suas instalações para a versão mais recente como uma medida de defesa contra ataques futuros que possam permitir que os invasores assumam o controle total de seus sites.
Embora a biblioteca de plug-ins do WordPress não forneça estatísticas de downloads diários, aproximadamente 58 mil usuários baixaram e instalaram a versão mais recente, o que significa que pelo menos 140 mil sites do WordPress que executam esse plug-in ainda estão expostos a possíveis ataques de controle.
- Como instalar o emulador arcade RetroArch no Ubuntu
- Como instalar o jogo Cows Revenge no Linux via Flatpak
- Como instalar o jogo Combined! no Linux via Flatpak
- Como instalar o driver para o controle do Xbox no Ubuntu