Vulnerabilidades em plugins WordPress com mais de um milhão de instalações

Pesquisadores de segurança do Wordfence e WebARX identificaram diversas vulnerabilidades perigosas em cinco plugins para o sistema de gerenciamento de conteúdo web WordPress, totalizando mais de um milhão de instalações.

  • Vulnerabilidade no plug-in Consentimento de Cookies GDPR, que conta com mais de 700 mil instalações. O problema é classificado como Nível de Gravidade 9 em 10 (CVSS). A vulnerabilidade permite que um usuário autenticado com direitos de assinante exclua ou oculte (altere o status para rascunho não publicado) qualquer página do site, bem como substitua seu próprio conteúdo nas páginas.
    Vulnerabilidade eliminado na versão 1.8.3.

  • Vulnerabilidade no plug-in Importador de demonstração ThemeGrill, totalizando mais de 200 mil instalações (foram registrados ataques reais a sites, após o início dos quais e o surgimento de dados sobre a vulnerabilidade, o número de instalações já diminuiu para 100 mil). A vulnerabilidade permite que um visitante não autenticado limpe o conteúdo do banco de dados do site e redefina o banco de dados para um novo estado de instalação. Se houver um usuário chamado admin no banco de dados, a vulnerabilidade também permitirá que você obtenha controle total sobre o site. A vulnerabilidade é causada por uma falha na autenticação de um usuário que tenta emitir comandos privilegiados por meio do script /wp-admin/admin-ajax.php. O problema foi corrigido na versão 1.6.2.
  • Vulnerabilidade no plug-in Complementos para ThemeREX, utilizado em 44 mil sites. O problema recebeu um nível de gravidade de 9.8 em 10. A vulnerabilidade permite que um usuário não autenticado execute seu código PHP no servidor e substitua a conta de administrador do site enviando uma solicitação especial via REST-API.
    Casos de exploração da vulnerabilidade já foram registrados na rede, mas ainda não está disponível atualização com correção. Os usuários são aconselhados a remover este plugin o mais rápido possível.

  • Vulnerabilidade no plug-in wpCentral, totalizando 60 mil instalações. O problema recebeu um nível de gravidade de 8.8 em 10. A vulnerabilidade permite que qualquer visitante autenticado, incluindo aqueles com direitos de assinante, aumente seus privilégios para o administrador do site ou obtenha acesso ao painel de controle do wpCentral. O problema foi corrigido na versão 1.5.1.
  • Vulnerabilidade no plug-in Construtor de Perfil, com cerca de 65 mil instalações. O problema recebe um nível de gravidade de 10 em 10. A vulnerabilidade permite que um usuário não autenticado crie uma conta com direitos de administrador (o plugin permite criar formulários de registro e o usuário pode simplesmente passar um campo adicional com a função do usuário, atribuindo é o nível de administrador). O problema foi corrigido na versão 3.1.1.

Além disso, pode-se notar revelador redes para distribuição de plugins Trojan e temas WordPress. Os invasores colocaram cópias piratas de plug-ins pagos em sites de diretórios fictícios, tendo previamente integrado neles um backdoor para obter acesso remoto e baixar comandos do servidor de controle. Uma vez ativado, o código malicioso era usado para inserir publicidade maliciosa ou enganosa (por exemplo, avisos sobre a necessidade de instalar um antivírus ou atualizar o navegador), bem como para otimização de mecanismos de busca para promover sites que distribuem plug-ins maliciosos. Segundo dados preliminares, mais de 20 mil sites foram comprometidos com esses plugins. Entre as vítimas estavam uma plataforma de mineração descentralizada, uma trading, um banco, diversas grandes empresas, uma desenvolvedora de soluções para pagamentos com cartão de crédito, empresas de TI, etc.

Fonte: opennet.ru

Adicionar um comentário