Falha de exclusão de arquivo no núcleo do WordPress

A comunidade de segurança ficou apavorada nesta semana após a divulgação de uma vulnerabilidade presente em todas as versões atuais do WordPress.

A falha, publicada em um relatório detalhado da RIPS Technologies, permite que qualquer usuário logado com uma função de Autor ou superior exclua arquivos no servidor.

Ao explorar essa vulnerabilidade arbitrária de exclusão de arquivos, agentes mal-intencionados podem dinamizar e assumir o controle dos sites afetados.

É importante observar que, embora o impacto dessa falha possa ser grave em sites afetados, a exigência de que os invasores tenham credenciais válidas a nível de Autor limita muito a superfície de ataque geral dessa vulnerabilidade.

Resumo de Vulnerabilidade

Em uma instalação padrão do WordPress, qualquer usuário logado com uma função de Autor ou superior tem a capacidade de fazer upload de anexos de mídia e editar seus metadados, como imagens e suas descrições.

Uma falha no processo de atualização dos metadados dos anexos permite que um usuário mal-intencionado envie uma entrada não-analisada ao definir uma miniatura para o arquivo de mídia. Ao definir os caminhos relativos aos arquivos de destino como a “miniatura” de uma imagem, esses arquivos serão excluídos juntamente com as miniaturas reais quando a imagem for excluída da biblioteca de mídia.

O mais importante é que o arquivo wp-config.php de um site pode ser excluído. Sem o wp-config.php no lugar, o WordPress é forçado a assumir que uma nova instalação está ocorrendo. A partir deste ponto, o invasor pode configurar sua própria instalação do WordPress com eles mesmos como um administrador, e podem assim carregar e executar qualquer outro script que desejarem.

O que fazer

Lembre-se de que um invasor deve ter acesso a uma conta de usuário com permissões de Autor ou superior.

Por isso, restrinja as permissões dos usuários neste nível de Autor.

Embora isso restrinja a superfície de ataque dessa vulnerabilidade, saiba que os ataques de empilhamento de credenciais aumentaram, pois agora há um conjunto maior de contas ativas com a capacidade efetiva de derrubar um site.

Talvez você goste de

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *