Vulnerabilidade crítica no DIVI

Vulnerabilidade crítica expõe mais de 700.000 sites que usam o Divi, Extra e Divi Builder da Elegant Themes.

Em 23 de julho de 2020 foi identificada uma vulnerabilidade presente em dois temas da Elegant Themes: Divi e Extra, além do Divi Builder, um plugin do WordPress.

No total, esses produtos estão instalados em cerca de 700.000 sites.

Essa falha possibilitava aos atacantes autenticados (com recursos no nível do colaborador ou superior), a capacidade de fazer upload de arquivos arbitrários, incluindo arquivos PHP, e obter a execução remota de código no servidor de um site vulnerável.

A Elegant Themes, em 29 de julho de 2020, informou que um patch seria lançado na próxima versão. Os patches foram lançados ontem, em 3 de agosto de 2020, na versão 4.5.3 para todos os produtos.

Isso é considerado um problema crítico de segurança que pode levar à execução remota de código no servidor de um site vulnerável.

Se você ainda não atualizou e está executando o Divi versões 3.0 e superior, versões Extra 2.0 e superior ou Divi Builder versões 2.0 e superior, é altamente recomendável atualizar a versão corrigida, 4.5.3, imediatamente.

A Elegant Themes

A Elegant Themes é o desenvolvedor de um dos temas premium mais populares do mercado: o Divi.

Um dos recursos do tema Divi é que ele vem com o Divi Page Builder, que facilita e personaliza o processo de design e edição do site.

Além do tema Divi, a Elegant Themes oferece um tema alternativo, Extra, que inclui o Divi Builder. O plug-in independente do Divi Builder também está disponível e pode ser usado com qualquer tema.

Como parte da funcionalidade do Divi Builder, os usuários que podem criar postagens podem importar e exportar modelos de página do Divi usando o recurso de portabilidade.

Infelizmente, embora esse recurso usasse uma verificação de tipo de arquivo do lado do cliente, estava faltando uma verificação de verificação do lado do servidor. Essa falha tornou possível que invasores autenticados ignorassem facilmente a verificação do JavaScript no lado do cliente e carregassem arquivos PHP maliciosos em um site de destino. Um invasor pode facilmente usar um arquivo mal-intencionado carregado por meio desse método para assumir completamente o controle de um site.

Talvez você goste de

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *