Geral 1min de Leitura - 06 de setembro de 2021

Plugin do WordPress deixa sites vulneráveis a ataques

WordPress aberto em celular sobre a mesa, ao lado de notebook e bloco de notas

This post is also available in: Português

Foram encontradas duas vulnerabilidades no plugin Gutenberg Template Library & Redux Framework para WordPress, que está instalado em mais de 1 milhão de sites.

Segundo os pesquisadores, essas vulnerabilidades podem permitir a instalação arbitrária de plugins, exclusões posteriores e acesso a informações potencialmente confidenciais sobre a configuração de um site.

O primeiro bug, chamado de CVE-2021-38312, foi classificado como 7,1/10 na escala CVSS, o que o torna de alta gravidade. Ele surge do uso do plugin da API REST do WordPress, que processa solicitações para instalar e gerenciar componentes. Segundo o Wordfence, o grande problema é que o plugin não consegue autorizar as permissões do usuário corretamente.

Em um post, os pesquisadores do Wordfence:

“Embora os endpoints da REST API registrados em redux/v1/templates/REST Route usem permission call-back para verificar as permissões de um usuário, este call-back apenas verifica se o usuário que está enviando a solicitação tem o recurso edit posts”.

Isso significa que os usuários com permissões mais baixas, como colaboradores e autores, podem instalar qualquer plugin no repositório do WordPress por meio do endpoint redux/v1/templates/plugin-install, disseram os pesquisadores, ou podem usar o redux/v1/templates/delete save_block_endpoint para apagar postagens.

Já a segunda vulnerabilidade, chamada de CVE-2021-38314, é de gravidade média, avaliada em 5,3/10 na escala CVSS.
Ela existe porque o plugin Gutenberg Template Library & Redux Framework registra várias ações AJAX disponíveis para usuários não autenticados, uma das quais é determinística e previsível, tornando possível descobrir qual seria o $ support_hash para um site.

De acordo com o Wordfence:

“Esta ação $ support_hash AJAX, que também estava disponível para usuários não autenticados, chamou a função support_args em redux-core/inc/classes/class-redux-helpers.php, que retornou informações potencialmente confidenciais, como a versão do PHP, plugins ativos no site e suas versões, e um hash md5 de AUTH_KEY e SECURE_AUTH_KEY do site”.

Os pesquisadores ainda disseram que um invasor pode usar as informações para planejar a aquisição de um site usando outros plugins vulneráveis.

A recomendação dos pesquisadores é que os usuários atualizem seus plugins o mais rápido possível, pois o Redux.io lançou um patch na versão 4.2.13.

Fonte: Wordfence.

This post is also available in: Português