O plugin ThemeGrill Demo Importer for WordPress foi atualizado para corrigir uma falha crítica. Confira os detalhes da falha e atualize sua instalação.
O WordPress é um dos melhores gerenciadores de conteúdo da atualidade. Ele é simples, prático e suportado pela maioria dos provedores. Mas, por ser muito utilizado na Internet, o Wordpress tem sido uma alvo constante e de explorações de falhas e agentes maliciosos.
E agora, foi revelada mais uma ameaça a quem esse usa esse famoso CMS. Felizmente, os produtores do software que contém a falha que pode ser explorada, já publicou uma correção.
Plugin ThemeGrill Demo Importer for WordPress foi atualizado para corrigir uma falha crítica
Os desenvolvedores do ThemeGrill Demo Importer for WordPress atualizaram o plug-in para remover um bug crítico que concede privilégios de administrador a usuários não autenticados.
No processo de logon como administrador, os invasores também restauram o banco de dados inteiro do site para o estado padrão.
O componente, usado para facilitar a importação de conteúdo, widgets e configurações de demonstração de temas do ThemeGrill, está presente em mais de 200.000 sites do WordPress. Uma versão vulnerável é executada na maioria deles.
O bug está presente nas versões do plugin ThemeGrill Demo Importador 1.3.4 até 1.6.1. As versões ativas mais populares, de acordo com estatísticas do repositório oficial de plugins do WordPress, são de 1,4 a 1,6, que representam mais de 98% das instalações atuais.
Limpar o banco de dados de um site vulnerável requer que um tema desenvolvido pelo ThemeGrill esteja ativo. Como o plug-in está instalado, é possível que um tema do desenvolvedor esteja ativo.
O login automático como uma conta de administrador também possui um pré-requisito, que é a presença no banco de dados descartado de um usuário chamado “admin”, observam os pesquisadores da WebARX, uma empresa de segurança na web que fornece software de detecção de vulnerabilidades e aplicação de patches virtuais para manter os sites protegidos contra bugs em componentes de terceiros.
“Uma vez que o plugin detecta que um tema do ThemeGrill está instalado e ativado, ele carrega o arquivo /includes/class-demo-importer.php, que liga o reset_wizard_actions ao admin_init na linha 44.”
Os pesquisadores explicam que o gancho ‘admin_init’ é executado no ambiente de administração e também chama ‘/wp-admin/admin-ajax.php’ que não requer um usuário autenticado.
A falta de autenticação é o que torna a exploração possível. Um invasor não autenticado pode usar isso para fazer login, se o usuário “admin” existir no banco de dados, e eliminar todas as tabelas do WordPress que começam com um prefixo de banco de dados definido.
“Depois que todas as tabelas forem descartadas, o banco de dados será preenchido com as configurações e os dados padrão. Depois disso, a senha do usuário ‘admin’ será definida como a senha anteriormente conhecida.”
Os pesquisadores do WebARX descobriram a vulnerabilidade em 6 de fevereiro e a relataram ao desenvolvedor no mesmo dia. 10 dias depois, no domingo, o ThemeGrill lançou uma nova versão que corrige o bug.
No momento da redação deste artigo, a contagem de downloads do plug-in corrigido é de cerca de 23.000, indicando que um grande número de sites com o ThemeGrill Demo Importador ainda pode estar em risco.
Em meados de janeiro, dois bugs que atingiram os mesmos resultados quando explorados foram relatados para o WordPress Database Reset, um plug-in projetado especificamente para oferecer aos administradores uma maneira fácil de redefinir os bancos de dados para o padrão.
Um deles, o CVE-2020-7048, permitiu que usuários não autenticados redefinissem tabelas de qualquer banco de dados, enquanto o outro, rastreado como CVE-2020-7047, concedia privilégios de administrador para contas com permissões mínimas.
- Como instalar o relógio de xadrez Chess Clock no Linux via Flatpak
- Como instalar o jogo DevilutionX no Linux via AppImage
- Como instalar o Emulador Nintendo 64 m64p no Linux via Flatpak
- Como instalar o cubo mágico rubecube no Linux via Snap