Um pugin do WordPress contém problemas de segurança “facilmente exploráveis” que podem ser usados para dominar completamente sites vulneráveis. O plug-in é o WP Database Reset.Ele é usado para redefinir bancos de dados – totalmente ou com base em tabelas específicas – sem a necessidade de passar pelo processo de instalação padrão do WordPress.
Segundo a biblioteca do WordPress, o plug-in está ativo em mais de 80.000 sites.
[videopress D2SVb4CG]
Na quinta-feira, a equipe de segurança do Wordfence disse que duas vulnerabilidades graves foram encontradas em 7 de janeiro. Qualquer uma das vulnerabilidades pode ser usada para forçar uma redefinição ou aquisição completa do site, de acordo com Chloe Chamberland, da Wordfence.
Wordpress em risco: falha de plugin compromete todo o site
Catalogada como CVE-2020-7048, a primeira falha crítica de segurança recebeu uma pontuação CVSS de 9,1. Como nenhuma das funções de redefinição do banco de dados foi protegida por meio de verificações ou alterações de segurança, qualquer usuário pôde redefinir as tabelas de banco de dados que desejava sem autenticação.
Tudo o que era necessário para redefinir um site de volta ao básico era uma solicitação simples – eliminando postagens, páginas, comentários, usuários, conteúdo enviado e muito mais em questão de segundos.
A outra vulnerabilidade, rastreada como CVE-2020-7047 e emitiu uma pontuação CVSS de 8.1, permitiu que qualquer usuário autenticado – independentemente do nível de permissões – concedesse a si mesmos privilégios administrativos em nível máximo. No entanto, também “descartaria todos os outros usuários de” a tabela com um pedido simples “.
Sempre que a tabela wp_users foi redefinida, todos os usuários foram excluídos da tabela, incluindo todos os administradores, exceto o usuário atualmente conectado”, diz Chamberland. “O usuário que envia a solicitação será encaminhado automaticamente para o administrador, mesmo que seja apenas um assinante.
Mais detalhes da invasão
Deixado como o único administrador, um invasor seria capaz de seqüestrar um site vulnerável e assumir o controle total do sistema de gerenciamento de conteúdo.
O desenvolvedor do WP Database Reset ficou sabendo dos problemas em 8 de janeiro, depois que a equipe de segurança verificou suas descobertas. Em 13 de janeiro, o desenvolvedor respondeu com a promessa de que um patch seria lançado em 14 de janeiro, levando à divulgação pública vários dias depois.
É recomendável que os usuários do plug-in atualizem imediatamente para a versão mais recente do WP Database Reset, 3.15. Até agora, no entanto, apenas 5,2% dos usuários executaram a atualização.
No início desta semana, os usuários dos plugins InfiniteWP Client e WP Time Capsule WordPress foram avisados para atualizar seu software para as versões mais recentes disponíveis, a fim de reduzir o risco de exploração por meio de vulnerabilidades relatadas recentemente.
Juntos, esses plugins são usados em aproximadamente 320.000 sites ativos. Os erros de lógica encontrados no código podem ser explorados para permitir que os invasores façam login sem uma senha. Assim, também podem explorar erros e ignorar as proteções do firewall, a atualização é crucial.
Fonte: ZDNet