Uma vulnerabilidade de gravidade crítica em um plugin do WordPress com mais de 90.000 instalações pode permitir que invasores obtenham execução remota de código para comprometer totalmente os sites vulneráveis.
Conhecido como Backup Migration, o plugin ajuda administradores a automatizar backups de sites para armazenamento local ou uma conta no Google Drive.
O bug de segurança (rastreado como CVE-2023-6553 e classificado com uma pontuação de gravidade de 9.8/10) foi descoberto por uma equipe de caçadores de bugs conhecida como Nex Team, que o relatou à firma de segurança do WordPress Wordfence sob um recentemente lançado programa de recompensas por bugs.
Ele impacta todas as versões do plugin até e incluindo o Backup Migration 1.3.6, e atores mal-intencionados podem explorá-lo em ataques de baixa complexidade sem interação do usuário.
O CVE-2023-6553 permite que invasores não autenticados tomem conta de sites alvo obtendo execução remota de código através de injeção de código PHP via o arquivo /includes/backup-heart.php.
"Isto se deve ao fato de um invasor poder controlar os valores passados a um include, e subsequentemente aproveitar isso para alcançar a execução remota de código.
Isso faz com que atores de ameaças não autenticados possam facilmente executar código no servidor", disse a Wordfence na segunda-feira.
"Enviando uma solicitação especialmente elaborada, os atores de ameaças podem aproveitar este problema para incluir código PHP arbitrário e malicioso, e executar comandos arbitrários no servidor subjacente no contexto de segurança da instância do WordPress."
No arquivo /includes/backup-heart.php usado pelo plugin Backup Migration, tenta-se incorporar bypasser.php do diretório BMI_INCLUDES (definido pela mescla de BMI_ROOT_DIR com a string includes) na linha 118.
No entanto, o BMI_ROOT_DIR é definido através do cabeçalho HTTP content-dir encontrado na linha 62, tornando o BMI_ROOT_DIR sujeito ao controle do usuário.
A Wordfence relatou a falha de segurança crítica ao BackupBliss, a equipe de desenvolvimento por trás do plugin Backup Migration, em 6 de dezembro, com os desenvolvedores lançando um patch horas depois.
No entanto, apesar do lançamento da versão do plugin Backup Migration 1.3.8 corrigida no dia do relatório, quase 50.000 sites WordPress usando uma versão vulnerável ainda precisam ser protegidos quase uma semana depois, como mostram as estatísticas de download do WordPress.org.
Os administradores são fortemente aconselhados a proteger seus sites contra possíveis ataques CVE-2023-6553, dado que esta é uma vulnerabilidade crítica que os atores maliciosos não autenticados podem explorar remotamente.
Os administradores do WordPress também estão sendo alvo de uma campanha de phishing tentando enganá-los para instalarem plugins maliciosos usando avisos falsos de segurança do WordPress para uma vulnerabilidade fictícia rastreada como CVE-2023-45124 como isca.
Na semana passada, o WordPress também corrigiu uma vulnerabilidade em cadeia de Programação Orientada a Propriedades (POP) que poderia permitir que invasores obtivessem execução arbitrária de código PHP sob certas condições (quando combinado com alguns plugins em instalações multi-sites).
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...