Hackers começaram a explorar uma falha crítica no plugin OttoKit — anteriormente conhecido como SureTriggers — poucas horas após sua vulnerabilidade ter sido divulgada publicamente. O plugin, amplamente utilizado em mais de 100 mil sites, permite a automação de tarefas entre diferentes ferramentas, como WooCommerce, Mailchimp e Google Sheets, sem necessidade de programação.
Ataques rápidos aproveitam falha grave no OttoKit para WordPress
A falha, catalogada como CVE-2025-3102, permite o bypass completo de autenticação, possibilitando que invasores criem contas de administrador e obtenham controle total sobre sites WordPress afetados.
Entendendo a falha de autenticação
A vulnerabilidade está presente em todas as versões do plugin até a 1.0.78. O problema está relacionado à função authenticate_user()
do plugin, que não verifica se o campo secret_key
da API REST está vazio. Quando essa chave não é configurada corretamente, torna-se possível enviar um cabeçalho st_authorization
vazio, contornando o processo de autenticação e acessando endpoints protegidos da API.
Trecho vulnerável do código:
phpCopiarEditarif ( empty( $headers['st_authorization'] ) ) {
// Autenticação falha deveria ocorrer aqui, mas não ocorre
}
Esse comportamento foi considerado uma falha grave, já que permite que usuários não autenticados criem contas administrativas com credenciais aleatórias, o que pode facilitar invasões automatizadas.
Ação rápida de criminosos digitais
A equipe da Wordfence recebeu a denúncia da falha por meio do pesquisador ‘mikemyers’, que foi recompensado em US$ 1.024 pela descoberta. A notificação ao desenvolvedor do plugin foi feita em 3 de abril, e a versão corrigida 1.0.79 foi liberada no mesmo dia.
Apesar da resposta ágil da equipe de desenvolvimento, hackers foram ainda mais rápidos: segundo o time da Patchstack, as primeiras tentativas de exploração foram registradas apenas quatro horas após a falha ser adicionada ao banco de dados de vulnerabilidades.
“Essa rápida exploração destaca a urgência de aplicar atualizações de segurança assim que forem disponibilizadas”, alertaram os especialistas da Patchstack.
Como proteger seu site agora
Se você utiliza o OttoKit/SureTriggers, é fundamental que atualize imediatamente para a versão mais recente (1.0.79). Além disso, recomenda-se:
- Auditar contas de administrador recém-criadas;
- Verificar registros de instalações de plugins ou temas recentes;
- Monitorar atividades no banco de dados;
- Revisar alterações em configurações de segurança.
Caso encontre algo suspeito, medidas como revogação de acessos, limpeza de arquivos maliciosos e restauração de backups devem ser consideradas.
Conclusão
A exploração quase imediata da falha no OttoKit demonstra como brechas em plugins populares podem ser rapidamente utilizadas por atacantes para comprometer sites inteiros. Manter seus plugins atualizados e monitorar constantemente atividades suspeitas são ações essenciais para qualquer administrador de WordPress.