WordPress Patches 3-Year-Old High-Severity RCE Bug

Views: 600
0 0
Read Time:2 Minute, 51 Second

Ao todo, o WordPress corrigiu 10 bugs de segurança como parte do lançamento da versão 5.5.2 de seu software de publicação web.

O WordPress lançou uma atualização 5.5.2 para sua onipresente plataforma de software de publicação web. A atualização corrige um bug de alta gravidade, o que poderia permitir que um invasor remoto não autenticado assumisse um site direcionado através de um ataque de negação de serviço estritamente personalizado.

Ao todo, a Versão de Segurança e Manutenção do WordPress abordou 10 bugs de segurança e também trouxe uma série de melhorias de recursos para a plataforma. O WordPress disse que a atualização era uma “versão de segurança e manutenção de ciclo curto” antes da próxima versão principal 5.6. Com a atualização, todas as versões desde o WordPress 3.7 também estarão atualizadas.

Dos dez bugs de segurança corrigidos pelo WordPress, uma falha de destaque, classificada de alta gravidade, poderia ser explorada para permitir que um invasor não autenticado execute código remoto em sistemas que hospedam o site vulnerável.

“A vulnerabilidade permite que um invasor remoto comprometa o site afetado”, escreveu o WordPress em seu boletim publicado na sexta-feira. “A vulnerabilidade existe devido à gestão inadequada de recursos internos dentro do aplicativo, o que pode transformar um ataque de negação de serviço em um problema de execução remota de código.”

O pesquisador que encontrou o inseto, Omar Ganiev, fundador da DeteAct, disse ao Threatpost que o impacto da vulnerabilidade pode ser alto, mas a probabilidade de um adversário poder reproduzir o ataque na natureza é baixa.

“O vetor de ataque é muito interessante, mas muito difícil de reproduzir. E mesmo quando as condições certas existem, você tem que ser capaz de produzir um ataque DoS muito preciso”, disse ele ao Threatpost por meio de uma entrevista baseada em chat.

“O princípio é acionar o DoS no MySQL para que o WordPress pense que ele não está instalado e, em seguida, un-DoS no DB sob o mesmo segmento de execução”, disse Ganiev. O bug foi encontrado por Ganiev há três anos, no entanto ele só relatou ao WordPress em julho de 2019. O atraso, segundo ele, foi pesquisar diferentes tipos de explorações de prova de conceito.

Nem wordpress ou Ganiev acreditam que a vulnerabilidade foi explorada na natureza.

Quatro bugs classificados como “risco médio” pelo WordPress também foram corrigidos. Todas as falhas afetaram as versões 5.5.1 do WordPress e anteriores. Três das quatro vulnerabilidades – uma falha de scripting entre sites, bug de controle de acesso inadequado e uma vulnerabilidade de falsificação de solicitações entre sites – podem ser exploradas por um “usuário não autenticado via internet”.

O quarto bug de gravidade média, uma vulnerabilidade de desvio de restrição de segurança, só pode ser acionado por um usuário autenticado remoto.

Dos bugs de gravidade média, a falha de scripting entre sites é potencialmente a mais perigosa. Um ataque bem-sucedido permite que um invasor remoto roube informações confidenciais, altere a aparência da página da Web, realize ataques de phishing e drive-by-download, de acordo com o WordPress. Devido à insuficiente higienização de dados do WordPress de dados fornecidos pelo usuário para um site afetado, a versão de segurança disse que um invasor remoto “pode enganar a vítima a seguir um link especialmente criado e executar html e código de script arbitrário no navegador do usuário no contexto de um site vulnerável”.

FONTE: THREATPOST

POSTS RELACIONADOS