O WordPress lançou a versão 6.4.2 que aborda uma vulnerabilidade de execução remota de código (RCE) que, em combinação com outra falha, poderia permitir aos invasores executar código PHP arbitrário no site alvo.
WordPress é um sistema de gerenciamento de conteúdo (CMS) de código aberto muito popular usado para criar e gerenciar sites.
Atualmente, é usado por mais de 800 milhões de sites, representando cerca de 45% de todos os sites na internet.
A equipe de segurança do projeto descobriu uma vulnerabilidade de cadeia de Programação Orientada a Propriedades (POP) que foi introduzida no núcleo do WordPress 6.4, que em determinadas condições poderia permitir a execução de código PHP arbitrário.
Uma cadeia POP requer que um invasor controle todas as propriedades de um objeto desserializado, o que é possível com a função unserialize() do PHP.
Uma consequência disso é a possibilidade de sequestrar o fluxo do aplicativo controlando os valores enviados para métodos mágicos como '_wakeup()'.
O problema de segurança requer a existência de uma falha de injeção de objeto PHP no site alvo, que pode estar presente em um plugin ou tema adicional, para alcançar uma severidade crítica.
Um PSA pelos especialistas em segurança do WordPress na Wordfence fornece alguns detalhes técnicos adicionais sobre o problema, explicando que a questão está na classe 'WP_HTML_Token', introduzida no WordPress 6.4 para melhorar o parsing HTML no editor de blocos.
A classe continha um método mágico '__destruct', que usava 'call_user_func' para executar uma função definida na propriedade 'on_destroy', com 'bookmark_name' como um argumento.
Um invasor que explora uma vulnerabilidade de injeção de objeto pode ganhar controle sobre essas propriedades para executar código arbitrário, dizem os pesquisadores.
Embora a falha não seja crítica por si só, devido à necessidade de injeção de objeto nos plugins ou temas instalados e ativos, a presença de uma cadeia POP explorável no núcleo do WordPress aumenta significativamente o risco geral para os sites WordPress.
Outra notificação da plataforma de segurança Patchstack para WordPress e plugins destaca que uma cadeia de exploração para este problema foi carregada várias semanas atrás no GitHub e posteriormente adicionada à biblioteca PHPGGC, que é usada no teste de segurança de aplicativos PHP.
Mesmo que a vulnerabilidade seja potencialmente crítica e seja explorável sob certas circunstâncias, pesquisadores recomendam que os administradores atualizem para a versão mais recente do WordPress.
Mesmo que a maioria das atualizações instale a nova versão automaticamente, os pesquisadores aconselham verificar manualmente se a atualização foi concluída.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...