O anúncio da vulnerabilidade envolvendo o plugin Easy Social Icons foi publicado a pouco minutos. Com isso, todos os usuários do plugin deve ficar de olho em suas instalações WordPress. A falha explora a variável PHP_SELF. No entanto, este é segundo plugin afetado pela mesma vulnerabilidade. Em 16 de agosto, a equipe do Wordfence Threat Intelligence já havia reportado um outra vulnerabilidade no mesmo plugin, o Easy Social Icons, que de certa forma é popular tendo suas mais de 40.000 instalações ativas.
O que a equipe do plugin Easy Social Icons disse?
Após 2 semanas sem resposta, a equipe do WordFence encaminhou o problema para a equipe de plug-ins do WordPress em 30 de agosto de 2021. Um patch inicial, a versão 3.0.9, foi lançado no dia seguinte, em 31 de agosto de 2021.
Uma regra de firewall que protege contra essa vulnerabilidade foi lançada para usuários do Wordfence Premium em 16 de agosto de 2021 e tornou-se disponível para sites que usam a versão gratuita do Wordfence em 15 de setembro de 2021.
As versões mais recentes do plugin também contêm patches para vulnerabilidades XSS, e todos os usuários do Wordfence estão protegidos contra essas vulnerabilidades pela proteção XSS embutida no firewall da empresa. Se você não estiver usando o Wordfence, recomendamos que você atualize imediatamente para a versão 3.1.3 do plugin Easy Social Icons.
Description: Reflected Cross-Site Scripting
Affected Plugin: Easy Social Icons
Plugin Slug: easy-social-icons
Affected Versions: <= 3.0.8
CVE ID: CVE-2021-39322
CVSS Score: 6.1 (Medium)
CVSS Vector:CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
Researcher/s: Ramuel Gall
Fully Patched Version: 3.1.3
A página de opções do plug-in Easy Social Icons continha um JavaScript projetado para exibir uma caixa de diálogo de confirmação quando um usuário excluía um ícone e, em seguida, redirecionava-o para um URL que executaria a exclusão final. Este URL foi desenvolvido usando o valor da variável $_SERVER[‘PHP_SELF’]. Isso difere um pouco da vulnerabilidade de ontem, que costumava $GLOBALS[‘PHP_SELF’].
Conclusão
No artigo de hoje, falamos sobre uma vulnerabilidade de Cross-Site Scripting (XSS) refletida no plug-in Easy Social Icons que pode ser usado para executar JavaScript malicioso em uma sessão de administrador e assumir o controle de um site.
Os usuários do Wordfence Premium estão protegidos contra esta vulnerabilidade desde 16 de agosto de 2021. Sites que ainda executam a versão gratuita do Wordfence receberam a mesma proteção em 15 de setembro de 2021. Recomendamos enfaticamente a atualização para a versão mais recente disponível, 3.1.3, assim que possível, pois também contém correções adicionais, embora o Firewall do Wordfence bloqueie a exploração dessas vulnerabilidades adicionais por meio de sua proteção XSS integrada.
Se você acredita que seu site foi comprometido como resultado deste ou de qualquer outro ataque, o Wordfence oferece serviços profissionais de limpeza de sites. Os analista de segurança removem qualquer malware encontrado e também determinam o vetor de intrusão, se possível, além de fornecer recomendações para prevenir futuras infecções.
Se alguém que você conhece está usando o plug-in Easy Social Icons, encaminhe este artigo para eles e os incentive a atualizar.
Fonte: WordFence