Plugin Jupiter X Core do WordPress poderia permitir que hackers sequestrassem sites
25 de Agosto de 2023

Duas vulnerabilidades afetando algumas versões do Jupiter X Core, um plugin premium para configurar sites WordPress e WooCommerce, permitem o sequestro de contas e o upload de arquivos sem autenticação.

O Jupiter X Core é um editor visual fácil de usar, mas poderoso, parte do tema Jupiter X, que é usado em mais de 172.000 sites.

Rafie Muhammad, um analista na empresa de segurança WordPress Patchstack, descobriu as duas vulnerabilidades críticas e as relatou à ArtBee, a desenvolvedora do Jupiter X Core, que resolveu os problemas no início deste mês.

A primeira vulnerabilidade é identificada como CVE-2023-38388 e permite o upload de arquivos sem autenticação, o que pode levar à execução de código arbitrário no servidor.

O problema de segurança recebeu uma pontuação de gravidade de 9.0 e afeta todas as versões do JupiterX Core a partir de 3.3.5 abaixo.

O desenvolvedor resolveu o problema na versão 3.3.8 do plugin.

O CVE-2023-38388 pode ser explorado porque não há verificações de autenticação dentro da função 'upload_files' do plugin, que pode ser chamada a partir da interface por qualquer pessoa.

O patch do fornecedor adiciona uma verificação para a função e também ativa uma segunda verificação para evitar o upload de tipos de arquivos arriscados.

A segunda vulnerabilidade, CVE-2023-38389, permite que atacantes não autenticados assumam o controle de qualquer conta de usuário do WordPress, desde que conheçam o endereço de e-mail.

Recebeu uma classificação de gravidade crítica de 9.8 e afeta todas as versões do Jupiter X Core a partir de 3.3.8 e abaixo.

ArtBees corrigiu o problema em 9 de agosto lançando a versão 3.4.3.

Todos os usuários do plugin são recomendados a atualizar o componente para a versão mais recente.

Rafie Muhammad explica que o problema subjacente era que a função 'ajax_handler' no processo de login do Facebook do plugin permitia a um usuário não autenticado definir o meta 'social-media-user-facebook-id' de qualquer usuário do WordPress com qualquer valor por meio da função 'set_user_facebook_id'.

Como esse valor de meta é usado para autenticação de usuário no WordPress, um invasor pode abusá-lo para se autenticar como qualquer usuário registrado no site, incluindo administradores, desde que use o endereço de e-mail correto.

A solução da ArtBees é buscar o endereço de e-mail e o ID de usuário únicos diretamente do ponto de autenticação do Facebook, garantindo a legitimidade do processo de login.

Os usuários do plugin JupiterX Core são recomendados a atualizar para a versão 3.4.3 o mais rápido possível para mitigar os severos riscos apresentados pelas duas vulnerabilidades.

No momento da escrita, não pudemos encontrar nenhum relatório público sobre as duas vulnerabilidades sendo exploradas.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...