Se não atualizou seu website para a versão mais recente do WordPress 5.0.3, é uma boa ideia atualizar o software de gerenciamento de conteúdo do seu site imediatamente.
Pesquisadores de segurança cibernética da RIPS Technologies GmbH compartilharam suas últimas pesquisas com o The Hacker News, revelando a existência de uma vulnerabilidade crítica de execução remota de código que afeta todas as versões anteriores do software de gerenciamento de conteúdo do WordPress lançado nos últimos 6 anos.
O ataque de execução remota de código, descoberto e reportado à equipe de segurança do WordPress no final do ano passado, pode ser explorado por um invasor com privilégios baixos e pelo menos uma conta de “autor” usando uma combinação de duas vulnerabilidades separadas – Path Traversal e Local File Inclusion. residir no núcleo do WordPress.
O requisito de pelo menos uma conta de autor reduz a gravidade dessa vulnerabilidade até certo ponto, que pode ser explorada por um contribuidor de conteúdo nocivo ou um invasor que, de alguma forma, consegue obter credenciais de autor usando phishing, reutilização de senha ou outros ataques.
“Um invasor que obtém acesso a uma conta com pelo menos privilégios de autor em um site WordPress de destino pode executar código PHP arbitrário no servidor subjacente, levando a uma aquisição remota completa”.
Veja como funciona o ataque
De acordo com Simon Scannell, pesquisador da RIPS Technologies GmbH, o ataque tira proveito do modo como o sistema de gerenciamento de imagens do WordPress lida com entradas de Post Meta usadas para armazenar descrição, tamanho, criação e outras informações meta de imagens carregadas.
Scannell descobriu que uma conta de autor desonesta ou comprometida pode modificar quaisquer entradas associadas a uma imagem e defini-las para valores arbitrários, levando à vulnerabilidade de Path Traversal.
“A idéia é definir _wp_attached_file para evil.jpg? Shell.php, o que levaria a uma solicitação HTTP sendo feita para a seguinte URL:
https://targetserver.com/wp-content/uploads/evil.jpg?shell. php, ” Conforme esplicação de Scannell.
E, “ainda é possível plantar a imagem resultante em qualquer diretório usando uma carga útil como o evil.jpg? /../../ evil.jpg.”
A falha de Traversal de Caminho em combinação com uma falha de inclusão de arquivo local (Path Traversal e Local File Inclusion) no diretório de tema poderia permitir que o invasor executasse código arbitrário no servidor de destino.
O ataque, como mostrado no vídeo de prova de conceito compartilhado pelo pesquisador, pode ser executado em segundos para obter controle total sobre um blog vulnerável do WordPress.
De acordo com Scannell, o ataque de execução de código tornou-se não explorável nas versões 5.0.1 e 4.9.9 do WordPress após a introdução de outra vulnerabilidade que impedia que usuários não autorizados definissem entradas arbitrárias de Post Meta.
No entanto, a falha Path Traversal ainda não foi corrigida, mesmo na versão mais recente do WordPress, e pode ser explorada se qualquer plug-in de terceiros instalado manipular incorretamente as entradas Post Meta.
Scannell confirmou que a próxima versão do WordPress incluiria uma correção para resolver completamente o problema demonstrado pelo pesquisador.
Fonte: The Hacker News