Do not speak Portuguese? Translate this site with Google or Bing Translator
Publicidade

Plugin ThemeGrill Demo Importer for WordPress foi atualizado para corrigir uma falha crítica

O plugin ThemeGrill Demo Importer for WordPress foi atualizado para corrigir uma falha crítica. Confira os detalhes da falha e atualize sua instalação.

O WordPress é um dos melhores gerenciadores de conteúdo da atualidade. Ele é simples, prático e suportado pela maioria dos provedores. Mas, por ser muito utilizado na Internet, o WordPress tem sido uma alvo constante e de explorações de falhas e agentes maliciosos.

Plugin ThemeGrill Demo Importer for WordPress foi atualizado para corrigir uma falha crítica
Plugin ThemeGrill Demo Importer for WordPress foi atualizado para corrigir uma falha crítica

E agora, foi revelada mais uma ameaça a quem esse usa esse famoso CMS. Felizmente, os produtores do software que contém a falha que pode ser explorada, já publicou uma correção.

Plugin ThemeGrill Demo Importer for WordPress foi atualizado para corrigir uma falha crítica

Os desenvolvedores do ThemeGrill Demo Importer for WordPress atualizaram o plug-in para remover um bug crítico que concede privilégios de administrador a usuários não autenticados.

No processo de logon como administrador, os invasores também restauram o banco de dados inteiro do site para o estado padrão.

O componente, usado para facilitar a importação de conteúdo, widgets e configurações de demonstração de temas do ThemeGrill, está presente em mais de 200.000 sites do WordPress. Uma versão vulnerável é executada na maioria deles.

O bug está presente nas versões do plugin ThemeGrill Demo Importador 1.3.4 até 1.6.1. As versões ativas mais populares, de acordo com estatísticas do repositório oficial de plugins do WordPress, são de 1,4 a 1,6, que representam mais de 98% das instalações atuais.

Limpar o banco de dados de um site vulnerável requer que um tema desenvolvido pelo ThemeGrill esteja ativo. Como o plug-in está instalado, é possível que um tema do desenvolvedor esteja ativo.

O login automático como uma conta de administrador também possui um pré-requisito, que é a presença no banco de dados descartado de um usuário chamado “admin”, observam os pesquisadores da WebARX, uma empresa de segurança na web que fornece software de detecção de vulnerabilidades e aplicação de patches virtuais para manter os sites protegidos contra bugs em componentes de terceiros.

“Uma vez que o plugin detecta que um tema do ThemeGrill está instalado e ativado, ele carrega o arquivo /includes/class-demo-importer.php, que liga o reset_wizard_actions ao admin_init na linha 44.”

Os pesquisadores explicam que o gancho ‘admin_init’ é executado no ambiente de administração e também chama ‘/wp-admin/admin-ajax.php’ que não requer um usuário autenticado.

A falta de autenticação é o que torna a exploração possível. Um invasor não autenticado pode usar isso para fazer login, se o usuário “admin” existir no banco de dados, e eliminar todas as tabelas do WordPress que começam com um prefixo de banco de dados definido.

“Depois que todas as tabelas forem descartadas, o banco de dados será preenchido com as configurações e os dados padrão. Depois disso, a senha do usuário ‘admin’ será definida como a senha anteriormente conhecida.”

Os pesquisadores do WebARX descobriram a vulnerabilidade em 6 de fevereiro e a relataram ao desenvolvedor no mesmo dia. 10 dias depois, no domingo, o ThemeGrill lançou uma nova versão que corrige o bug.

No momento da redação deste artigo, a contagem de downloads do plug-in corrigido é de cerca de 23.000, indicando que um grande número de sites com o ThemeGrill Demo Importador ainda pode estar em risco.

Em meados de janeiro, dois bugs que atingiram os mesmos resultados quando explorados foram relatados para o WordPress Database Reset, um plug-in projetado especificamente para oferecer aos administradores uma maneira fácil de redefinir os bancos de dados para o padrão.

Um deles, o CVE-2020-7048, permitiu que usuários não autenticados redefinissem tabelas de qualquer banco de dados, enquanto o outro, rastreado como CVE-2020-7047, concedia privilégios de administrador para contas com permissões mínimas.

O que está sendo falado no blog

Veja mais artigos publicados neste dia…

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Alterar definições de privacidade
Twittar
Compartilhar
Compartilhar
Pin