Duas vulnerabilidades afetam o plugin POST SMTP Mailer do WordPress, uma ferramenta de entrega de e-mail usada por 300.000 sites, que poderiam ajudar os invasores a assumir o controle completo da autenticação do site.
No mês passado, os pesquisadores de segurança da Wordfence, Ulysses Saicha e Sean Murphy, descobriram duas vulnerabilidades no plugin e as reportaram ao fornecedor.
A primeira, rastreada como
CVE-2023-6875
, é uma falha crítica de desvio de autorização que surge de um problema de "troca de tipo" no ponto de extremidade REST connect-app.
O problema afeta todas as versões do plugin até 2.8.7.
Um invasor não autenticado pode explorá-lo para redefinir a chave da API e visualizar informações sensíveis de log, incluindo e-mails de redefinição de senha.
Especificamente, o invasor pode explorar uma função relacionada ao aplicativo móvel para definir um token válido com um valor zero para a chave de autenticação por meio de uma solicitação.
Em seguida, o invasor aciona uma redefinição de senha para o administrador do site e acessa a chave de dentro do aplicativo, alterando-a e bloqueando o usuário legítimo fora da conta.
Com privilégios de administrador, o invasor tem acesso total e pode plantar backdoors, modificar plugins e temas, editar e publicar conteúdo ou redirecionar usuários para destinos maliciosos.
A segunda vulnerabilidade é um problema de cross-site scripting (XSS) identificado como
CVE-2023-7027
que surge devido à insuficiente higienização de entrada e saída de dados.
A falha afeta o POST SMPT até a versão 2.8.7 e poderia permitir que os invasores injetassem scripts arbitrários nas páginas da web do site afetado.
A Wordfence entrou em contato com o fornecedor sobre a falha crítica em 8 de dezembro de 2023 e, após enviar o relatório, eles enviaram uma prova de conceito (PoC) do exploit em 15 de dezembro.
O problema XSS foi reportado em 19 de dezembro de 2023 e um PoC foi compartilhado no dia seguinte.
O fornecedor do plugin publicou em 1 de janeiro de 2024 a versão 2.8.8 do POST SMPT que inclui correções de segurança para ambos os problemas.
Com base em estatísticas do wordpress[.]org, existem aproximadamente 150.000 sites que executam uma versão vulnerável do plugin que é inferior a 2.8.
Dentre os que possuem a versão 2.8 e superior instalada, milhares estão provavelmente vulneráveis também, considerando que a plataforma reporta aproximadamente 100.000 downloads desde o lançamento do patch.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...