WordPress 5.2.3: versão de segurança

A versão 5.2.3 do WordPress foi lançada ontem, 5 de setembro de 2019.

Esta é uma versão de segurança que contém várias correções. Vamos detalhar cada uma delas e explicar o significado de cada correção e adicionar informações adicionais que possam ser relevantes.

Sete das oito vulnerabilidades corrigidas nesta versão 5.2.3 do WordPress são vulnerabilidades de script de site cruzado (XSS). A oitava é uma vulnerabilidade de redirecionamento aberto.

Atualizações de segurança do WordPress 5.2.3

Como disse, esta versão contém oito correções de segurança que incluem sete vulnerabilidades XSS e um redirecionamento aberto.

Uma vulnerabilidade XSS é um código que permite que um invasor envie uma saída maliciosa a uma vítima quando visita um site. Isso pode acontecer porque um invasor fez o site armazenar dados maliciosos que são exibidos posteriormente para um visitante vítima (um XSS armazenado) ou quando um invasor cria um link que exibe código malicioso quando uma vítima visita esse URL em um site (um XSS refletido).

O lançamento desta versão do WordPress aconteceu ontem à noite, portanto, espero que os detalhes completos de cada uma dessas vulnerabilidades sejam divulgados pelos analistas algum tempo após o lançamento.

Isso segue a política de divulgação padrão e dá aos usuários do WordPress tempo para atualizar. Enquanto isso, vamos ver o que sabemos sobre cada vulnerabilidade.

1. Script entre sites nas pré-visualizações de colaboradores

Isto é um XSS armazenado. Parece que havia um XSS armazenado no campo pós-status. Ou seja, o campo que armazena o status atual de uma postagem do WordPress.

Esse campo não usa uma lista fixa de valores possíveis, como um tipo de dados ‘enum’ do MySQL, mas lê o valor do texto da lista suspensa e o utiliza.

Isso permite que um invasor crie seu próprio valor para o pós-status e o use em um ataque de script entre sites.

O vetor de ataque, nesse caso, é que um colaborador pode injetar código malicioso no pós-status, que seria visualizado por um administrador do site com privilégios muito mais altos.

Esse código seria executado pelo administrador com seus privilégios e o colaborador, que na verdade é um invasor, obteria privilégios de administrador usando as permissões do administrador para executar várias ações.

2. Vulnerabilidade de script entre sites em comentários armazenados

Parece ser um XSS armazenado e o anúncio desta vulnerabilidade não fornece nenhuma advertência com relação às permissões do usuário.

Isso é preocupante porque sugere que há um XSS armazenado que afeta o sistema de comentários do WordPress. Isso por si só deve servir de alerta para que você atualize o mais rápido possível sua versão do WordPress para a versão 5.2.3.

O vetor de ataque, aqui, seria um invasor postando um comentário em um site WordPress e, em seguida, alguém com privilégios mais altos (como, por exemplo, um administrador), visualizando ou moderando os comentários e tendo o código executado no navegador, o que poderia criar um novo usuário administrador para o invasor.

3. Validação e higienização de URL que levam a um redirecionamento aberto

Uma vulnerabilidade de redirecionamento aberto é aquela frequentemente usada em campanhas de phishing.

A vulnerabilidade ocorre quando um site oferece aos usuários externos a capacidade de criar URL’s que redirecionam um visitante do site vulnerável para qualquer outro URL.

Nos ataques de phishing, o invasor envia um e-mail à vítima com o objetivo de fazê-la clicar em um link. O link é para um site confiável que a vítima reconhece como tal. O invasor clica no link e um desses vários cenários por ocorrer:

  • Em um primeiro cenário, a vítima é levada diretamente para um site malicioso, onde uma vulnerabilidade no navegador pode ser explorada.
  • Em um segundo cenário, a vítima pode ser solicitada a entrar no site legítimo e, em seguida, é direcionada para um site mal-intencionado, onde pode ser solicitada a reinserção de suas credenciais. Eles podem, por exemplo, ver uma tela de login com falha e não perceber que foram redirecionados. Nesse ponto, suas credenciais são roubadas.
  • Em um terceiro cenário, uma vítima pode ser redirecionada para um site de spam depois de clicar em um link que era um URL para um site confiável com um redirecionamento aberto.

Existem várias maneiras de os invasores explorarem um redirecionamento aberto e a gravidade desse tipo de vulnerabilidade não deve ser subestimada.

4. Script entre sites durante uploads de mídia

Esse é outro XSS que ocorre durante o upload de mídia.

Nesse caso, um usuário com privilégios mais baixos fará upload de mídia para o site WordPress, que inclui código malicioso. Esse código seria executado no contexto do navegador de outro usuário (e esse usuário teria privilégios mais altos).

Ao examinar a diferença de código, parece que até agora, se você pudesse congestionar uma carga XSS em um nome de arquivo de upload de mídia, isso resultaria em um XSS.

O WordPress 5.2.3 não permite mais esse vetor de ataque.

5. XSS nas visualizações de código curto

Outro XSS foi corrigido no sistema de visualização de códigos curtos.

Essa vulnerabilidade permite que um usuário mal-intencionado com privilégios mais baixos injete código em um código de acesso que, quando visualizado, seria executado no navegador de outro usuário.

Se esse usuário tiver privilégios mais altos, o invasor poderá executar ações como esse usuário.

6. XSS no painel do WordPress

Ian Dunn, da equipe de segurança do WordPress Core, descobriu uma vulnerabilidade XSS no painel do WordPress.

Essa vulnerabilidade é um XSS refletido, o que significa que os dados não são armazenados, mas são refletidos de volta à vítima por um invasor.

Um exemplo disso é se um invasor cria um link malicioso para o painel do WordPress, o que faz com que o código de ataque seja executado no contexto do navegador da vítima.

Os detalhes completos dessa vulnerabilidade ainda não estão disponíveis, mas o que pode ser possível aqui é que um invasor forneça à vítima um link para o próprio painel do site WordPress.

Quando as vítimas clicam no link, elas visitam o painel do próprio site e executam o código mal-intencionado, concedendo assim ao invasor acesso ao site.

O código malicioso pode criar uma conta de administrador, modificar o conteúdo do site ou executar outras ações nefastas.

7. URL higienizadas

Também foi revelada uma vulnerabilidade XSS causada por URL’s que não estavam sendo higienizadas corretamente.

8. jQuery atualizado em versões mais antigas do WP para corrigir XSS

O jQuery é uma biblioteca javascript usada extensivamente pelo núcleo do WordPress, plugins e temas.

Uma vulnerabilidade de script entre sites foi descoberta no jQuery.extend e corrigida no jQuery 3.4.0.

O WordPress usa sua própria versão específica do jQuery para WP. Essa correção no jQuery 3.4.0 foi portada para a versão WordPress do jQuery.

Talvez você goste de

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *