Mais de 150 mil sites WordPress correm risco de serem invadidos por meio de plugin vulnerável
12 de Janeiro de 2024

Duas vulnerabilidades afetam o plugin POST SMTP Mailer do WordPress, uma ferramenta de entrega de e-mail usada por 300.000 sites, que poderiam ajudar os invasores a assumir o controle completo da autenticação do site.

No mês passado, os pesquisadores de segurança da Wordfence, Ulysses Saicha e Sean Murphy, descobriram duas vulnerabilidades no plugin e as reportaram ao fornecedor.

A primeira, rastreada como CVE-2023-6875 , é uma falha crítica de desvio de autorização que surge de um problema de "troca de tipo" no ponto de extremidade REST connect-app.

O problema afeta todas as versões do plugin até 2.8.7.

Um invasor não autenticado pode explorá-lo para redefinir a chave da API e visualizar informações sensíveis de log, incluindo e-mails de redefinição de senha.

Especificamente, o invasor pode explorar uma função relacionada ao aplicativo móvel para definir um token válido com um valor zero para a chave de autenticação por meio de uma solicitação.

Em seguida, o invasor aciona uma redefinição de senha para o administrador do site e acessa a chave de dentro do aplicativo, alterando-a e bloqueando o usuário legítimo fora da conta.

Com privilégios de administrador, o invasor tem acesso total e pode plantar backdoors, modificar plugins e temas, editar e publicar conteúdo ou redirecionar usuários para destinos maliciosos.

A segunda vulnerabilidade é um problema de cross-site scripting (XSS) identificado como CVE-2023-7027 que surge devido à insuficiente higienização de entrada e saída de dados.

A falha afeta o POST SMPT até a versão 2.8.7 e poderia permitir que os invasores injetassem scripts arbitrários nas páginas da web do site afetado.

A Wordfence entrou em contato com o fornecedor sobre a falha crítica em 8 de dezembro de 2023 e, após enviar o relatório, eles enviaram uma prova de conceito (PoC) do exploit em 15 de dezembro.

O problema XSS foi reportado em 19 de dezembro de 2023 e um PoC foi compartilhado no dia seguinte.

O fornecedor do plugin publicou em 1 de janeiro de 2024 a versão 2.8.8 do POST SMPT que inclui correções de segurança para ambos os problemas.

Com base em estatísticas do wordpress[.]org, existem aproximadamente 150.000 sites que executam uma versão vulnerável do plugin que é inferior a 2.8.

Dentre os que possuem a versão 2.8 e superior instalada, milhares estão provavelmente vulneráveis também, considerando que a plataforma reporta aproximadamente 100.000 downloads desde o lançamento do patch.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...