Falha crítica descoberta no WordPress permaneceu 6 anos sem correção

Se você não atualizou seu site para a versão mais recente do WordPress 5.0.3, é uma ideia brilhante atualizar o software de gerenciamento de conteúdo do seu site agora. A partir de agora, quero dizer imediatamente!!!!

De acordo com o The Hacker News, Pesquisadores de segurança cibernética da RIPS Technologies GmbH compartilharam suas últimas pesquisas, revelando a existência de uma vulnerabilidade crítica de execução remota de código, que afeta todas as versões anteriores do software de gerenciamento de conteúdo do WordPress lançado nos últimos 6 anos.

O ataque de execução remota de código, descoberto e reportado à equipe de segurança do WordPress no final do ano passado, pode ser explorado por um invasor com privilégios baixos e pelo menos uma conta de “autor” usando uma combinação de duas vulnerabilidades separadas – Path Traversal e Local File Inclusion.

O requisito de pelo menos uma conta de autor reduz a gravidade dessa vulnerabilidade até certo ponto, que pode ser explorada por um contribuidor de conteúdo nocivo ou um invasor que, de alguma forma, consegue obter credenciais de autor usando phishing, reutilização de senha ou outros ataques.

“Um invasor que obtém acesso a uma conta com pelo menos privilégios de autor em um site WordPress de destino pode executar código PHP arbitrário no servidor subjacente, levando a uma aquisição remota completa”, diz Scannell.

Veja como funciona o ataque

De acordo com Simon Scannell, pesquisador da RIPS Technologies GmbH, o ataque tira proveito do modo como o sistema de gerenciamento de imagens do WordPress lida com entradas de Post Meta usadas para armazenar descrição, tamanho, criador e outras informações meta de imagens carregadas.

Scannell descobriu que uma conta de autor desonesta ou comprometida pode modificar quaisquer entradas associadas a uma imagem e defini-las para valores arbitrários, levando à vulnerabilidade de Traversal de Caminho.

“A idéia é definir _wp_attached_file para evil.jpg? Shell.php, o que levaria a uma solicitação HTTP sendo feita para a seguinte URL: https://targetserver.com/wp-content/uploads/evil.jpg?shell. php, “Scannell explica.

E, “ainda é possível plantar a imagem resultante em qualquer diretório usando uma carga útil como o evil.jpg? /../../ evil.jpg.”

A falha de Traversal de Caminho em combinação com uma falha de inclusão de arquivo local no diretório de tema, poderia permitir que o invasor executasse código arbitrário no servidor de destino.

O ataque, como mostrado no vídeo de prova de conceito compartilhado pelo pesquisador, pode ser executado em segundos para obter controle total sobre um blog vulnerável do WordPress.

De acordo com Scannell, o ataque de execução de código tornou-se não explorável nas versões 5.0.1 e 4.9.9 do WordPress após a introdução de outra vulnerabilidade que impedia que usuários não autorizados definissem entradas arbitrárias de Post Meta.

No entanto, a falha Path Traversal ainda não foi corrigida, mesmo na versão mais recente do WordPress, e pode ser explorada se qualquer plug-in de terceiros instalado manipular incorretamente as entradas Post Meta.

Scannell confirmou que a próxima versão do WordPress incluiria uma correção para resolver completamente o problema demonstrado pelo pesquisador.

Adriano Lopes

Adriano Lopes é o criador e proprietário do MundoHacker.net.br. Desenvolvedor Web, Hacker Ético, Programador C, Python, Especialista em Segurança da Informação.