Falha crítica de segurança no Plugin de Login Social para WordPress expõe contas de usuários
29 de Junho de 2023

Foi divulgada uma falha crítica de segurança no plugin Social Login and Register da miniOrange para WordPress que pode permitir que um ator malicioso faça login como qualquer usuário, desde que as informações fornecidas sobre o endereço de e-mail sejam conhecidas.

Rastreada como CVE-2023-2982 (pontuação CVSS: 9.8), a falha de bypass de autenticação afeta todas as versões do plugin, incluindo e anteriores à 7.6.4.

Ela foi corrigida em 14 de junho de 2023, com o lançamento da versão 7.6.5, após divulgação responsável em 2 de junho de 2023.

"A vulnerabilidade permite que um invasor não autenticado tenha acesso a qualquer conta em um site, incluindo contas usadas para administrar o site, se o invasor souber, ou puder encontrar, o endereço de e-mail associado", disse o pesquisador do Wordfence, István Márton.

O problema está enraizado no fato de que a chave de criptografia usada para proteger as informações durante o login usando contas de mídia social está codificada, levando a um cenário em que os invasores podem criar uma solicitação válida com um endereço de e-mail criptografado corretamente usado para identificar o usuário.

Caso a conta pertença ao administrador do site WordPress, isso poderia resultar em uma comprometimento completo.

O plugin é usado em mais de 30.000 sites.

O aviso segue a descoberta de uma falha de alta gravidade que afeta o plugin LearnDash LMS, um plugin do WordPress com mais de 100.000 instalações ativas, que poderia permitir que qualquer usuário com uma conta existente redefinisse senhas de usuário arbitrariamente, incluindo aquelas com acesso de administrador.

A falha ( CVE-2023-3105 , pontuação CVSS: 8.8) foi corrigida na versão 4.6.0.1, lançada em 6 de junho de 2023.

Isso também ocorre semanas depois de a Patchstack detalhar uma vulnerabilidade de falsificação de solicitação entre sites (CSRF) no plugin UpdraftPlus ( CVE-2023-32960 , pontuação CVSS: 7.1) que poderia permitir que um invasor não autenticado roube dados sensíveis e eleve privilégios enganando um usuário com permissões administrativas para visitar uma URL do site WordPress manipulada.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...