Duas vulnerabilidades afetando algumas versões do Jupiter X Core, um plugin premium para configurar sites WordPress e WooCommerce, permitem o sequestro de contas e o upload de arquivos sem autenticação.
O Jupiter X Core é um editor visual fácil de usar, mas poderoso, parte do tema Jupiter X, que é usado em mais de 172.000 sites.
Rafie Muhammad, um analista na empresa de segurança WordPress Patchstack, descobriu as duas vulnerabilidades críticas e as relatou à ArtBee, a desenvolvedora do Jupiter X Core, que resolveu os problemas no início deste mês.
A primeira vulnerabilidade é identificada como CVE-2023-38388 e permite o upload de arquivos sem autenticação, o que pode levar à execução de código arbitrário no servidor.
O problema de segurança recebeu uma pontuação de gravidade de 9.0 e afeta todas as versões do JupiterX Core a partir de 3.3.5 abaixo.
O desenvolvedor resolveu o problema na versão 3.3.8 do plugin.
O CVE-2023-38388 pode ser explorado porque não há verificações de autenticação dentro da função 'upload_files' do plugin, que pode ser chamada a partir da interface por qualquer pessoa.
O patch do fornecedor adiciona uma verificação para a função e também ativa uma segunda verificação para evitar o upload de tipos de arquivos arriscados.
A segunda vulnerabilidade, CVE-2023-38389, permite que atacantes não autenticados assumam o controle de qualquer conta de usuário do WordPress, desde que conheçam o endereço de e-mail.
Recebeu uma classificação de gravidade crítica de 9.8 e afeta todas as versões do Jupiter X Core a partir de 3.3.8 e abaixo.
ArtBees corrigiu o problema em 9 de agosto lançando a versão 3.4.3.
Todos os usuários do plugin são recomendados a atualizar o componente para a versão mais recente.
Rafie Muhammad explica que o problema subjacente era que a função 'ajax_handler' no processo de login do Facebook do plugin permitia a um usuário não autenticado definir o meta 'social-media-user-facebook-id' de qualquer usuário do WordPress com qualquer valor por meio da função 'set_user_facebook_id'.
Como esse valor de meta é usado para autenticação de usuário no WordPress, um invasor pode abusá-lo para se autenticar como qualquer usuário registrado no site, incluindo administradores, desde que use o endereço de e-mail correto.
A solução da ArtBees é buscar o endereço de e-mail e o ID de usuário únicos diretamente do ponto de autenticação do Facebook, garantindo a legitimidade do processo de login.
Os usuários do plugin JupiterX Core são recomendados a atualizar para a versão 3.4.3 o mais rápido possível para mitigar os severos riscos apresentados pelas duas vulnerabilidades.
No momento da escrita, não pudemos encontrar nenhum relatório público sobre as duas vulnerabilidades sendo exploradas.
Publicidade
O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...