Uma crítica vulnerabilidade de bypass de autenticação foi divulgada no plugin Really Simple Security (anteriormente Really Simple SSL) para WordPress, que, se explorada com sucesso, poderia permitir que um invasor obtivesse acesso administrativo completo a um site vulnerável remotamente.
A vulnerabilidade, registrada sob o código
CVE-2024-10924
(pontuação CVSS: 9.8), afeta tanto as versões gratuitas quanto as pagas do plugin.
O software está instalado em mais de 4 milhões de sites WordPress.
"A vulnerabilidade é scriptável, o que significa que pode ser transformada em um ataque automatizado em larga escala, visando sites WordPress", disse o pesquisador de segurança da Wordfence, István Márton.
Após a divulgação responsável em 6 de novembro de 2024, a falha foi corrigida na versão 9.1.2, lançada uma semana depois.
O risco de possível abuso fez com que os mantenedores do plugin trabalhassem com o WordPress para atualizar forçadamente todos os sites que utilizam este plugin antes da divulgação pública.
Segundo a Wordfence, a vulnerabilidade de bypass de autenticação, encontrada das versões 9.0.0 até a 9.1.1.1, surge de um tratamento incorreto de erro de verificação de usuário em uma função chamada "check_login_and_get_user", permitindo assim que atacantes não autenticados façam login como usuários arbitrários, incluindo administradores, quando a autenticação de dois fatores está habilitada.
"Infelizmente, uma das funcionalidades que adiciona a autenticação de dois fatores foi implementada de forma insegura, tornando possível para atacantes não autenticados acessarem qualquer conta de usuário, incluindo uma conta de administrador, com uma simples requisição quando a autenticação de dois fatores está ativada", disse Márton.
A exploração bem-sucedida da vulnerabilidade poderia ter consequências graves, pois poderia permitir que atores maliciosos sequestrassem sites WordPress e os usassem para fins criminosos.
A divulgação acontece dias após a Wordfence revelar outra falha crítica no WPLMS Learning Management System para WordPress, WordPress LMS (CVE-2024-10470, pontuação CVSS: 9.8) que poderia permitir que atores de ameaças não autenticados lessem e excluíssem arquivos arbitrários, resultando potencialmente em execução de código.
Especificamente, o tema, antes da versão 4.963, é "vulnerável à leitura e exclusão de arquivos arbitrários devido à validação insuficiente do caminho do arquivo e verificações de permissões", permitindo que atacantes não autenticados excluam arquivos arbitrários no servidor.
"Isto torna possível para atacantes não autenticados ler e excluir qualquer arquivo arbitrário no servidor, incluindo o arquivo wp-config.php do site", disse.
A exclusão do wp-config.php força o site a entrar em um estado de configuração, permitindo que um atacante tome o controle do site ao conectá-lo a um banco de dados sob seu controle.
Publicidade
Em nenhum outro momento você conseguirá pagar tão pouco em um treinamento e certificação Solyd. A Solyd não te oferece um simples curso online. Mas sim uma experiência completa de aulas com três profissionais que vivem e trabalham como um hacker 24 horas por dia, que se dedicam durante todo ano a tirar seus sonhos de criança do papel. Ter algo desse nível era impossível há apenas 10 anos atrás, e hoje conseguimos entregar o melhor programa de educação em hacking do mundo. O melhor dia para começar sempre foi HOJE. Saiba mais...