Mais de 200 mil Sites WordPress podem estar expostos a ataques

Mais de 200 mil Sites WordPress podem estar expostos a ataques
Mais de 200 mil Sites WordPress podem estar expostos a ataques

De acordo com o Wordfence mais de 200 mil Sites WordPress podem estar expostos a ataques por causa de um Bug em um plugin. Confira os detalhes dessa ameaça.

O WordPress é usado em todo o mundo para eentregar conteúdo em diferentes sites e blogs. No entanto, toda essa popularidade acaba tornando-o um alvo muito visado.

Mais de 200 mil Sites WordPress podem estar expostos a ataques

Mais de 200 mil Sites WordPress podem estar expostos a ataques

Um bug de falsificação de solicitação entre sites de alta gravidade (CSRF) permite que os invasores assumam o controle de sites do WordPress executando uma versão sem patch do plug-in Code Snippets, devido à falta de verificações de referências no menu de importação.

De acordo com as instalações ativas que contam com a entrada da biblioteca do WordPress, o plug-in de código aberto Code Snippets é atualmente usado por mais de 200.000 sites.

Esse plug-in possibilita aos usuários executar trechos de código PHP em seus sites WordPress e também fornece uma “interface gráfica, semelhante ao menu Plugins, para gerenciar trechos”.

Falsificação de solicitação entre sites do WordPress

A vulnerabilidade rastreada como CVE-2020-8417 e classificada como alta gravidade foi corrigida com o lançamento da versão 2.14.0 em 25 de janeiro, dois dias depois de ter sido descoberta e relatada ao desenvolvedor do plugin pela equipe de Inteligência de Ameaças do Wordfence.

Essa falha no CSRF “permitiu que os atacantes forjassem uma solicitação em nome de um administrador e injetassem código em um site vulnerável”, permitindo que possíveis invasores executassem remotamente código arbitrário em sites que executam instalações vulneráveis ​​do Code Snippets.

Os pesquisadores do Wordfence explicam que:

“O desenvolvedor do plugin protegeu quase todos os pontos de extremidade deste plugin com ‘nonces’ do WordPress para maior segurança. “No entanto, a função de importação do plug-in não possuía a mesma proteção CSRF. Sem essa proteção, um invasor poderia criar uma solicitação maliciosa para induzir um administrador a infectar seu próprio site.”

Essas solicitações maliciosas podem ser usadas pelos atacantes para injetar código malicioso a ser executado no site, possibilitando “criar uma nova conta administrativa no site, filtrar informações confidenciais, infectar os usuários do site e muito mais”.

O Wordfence fornece uma demonstração em vídeo da prova de conceito (Confira abaixo) para mostrar a vulnerabilidade de CSRF ao RCE corrigida no Code Snippets versão 2.14.0.

Uma exploração de prova de conceito (PoC) também será publicada em 12 de fevereiro para permitir a atualização dos usuários do plugin.

Os administradores do WordPress que ainda usam o Code Snippets versão 2.13.3 ou anterior são instados a atualizar imediatamente suas instalações para a versão mais recente como uma medida de defesa contra ataques futuros que possam permitir que os invasores assumam o controle total de seus sites.

Embora a biblioteca de plug-ins do WordPress não forneça estatísticas de downloads diários, aproximadamente 58 mil usuários baixaram e instalaram a versão mais recente, o que significa que pelo menos 140 mil sites do WordPress que executam esse plug-in ainda estão expostos a possíveis ataques de controle.

O que está sendo falado no blog

publicado
Categorizado como Arch, bodhi, CentOS, Debian, Deepin, Elementary, Fedora, Gentoo, Kali, Linux, Linux Mint, Mageia, Mandriva, Manjaro, Notícias, Open Source, OpenMandriva, openSUSE, pclinuxos, Pop!_OS, RedHat, Sabayon, Scientific, slackware, Software livre, Solus, SUSE, Trisquel, Ubuntu, Zorin Marcado com , , ,

Por Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Sair da versão mobile