vulnerabilidade wordpress

Vulnerabilidade de alta gravidade corrigida no plug-in do WooCommerce Stock Manager

No dia 21 de maio de 2021 a equipe de inteligência do Wordfence informou a equipe do Plugin Woocommerce Stock Manager, instalado em mais de 30.000 sites, sobre uma falha de alta gravidade.

Essa falha possibilitou que um invasor carregasse arquivos arbitrários em um site vulnerável e obtivesse a execução remota de código, contanto que eles pudessem enganar o administrador de um site e fazê-lo executar uma ação como clicar em um link.

Todos os detalhes foram fornecidos para a equipe do Plugin que no dia 28 de maio lançou o primeiro patch de correção na versão 2.6.0.

É altamente recomendável atualizar para a versão com patch mais recente disponível, 2.6.0, imediatamente.

Os usuários do Wordfence Premium receberam uma regra de firewall para proteção contra qualquer exploits direcionados a essas vulnerabilidades em 21 de maio de 2021. Sites que ainda usam a versão gratuita do Wordfence receberão a mesma proteção em 20 de junho de 2021.

O plug-in WooCommerce Stock Manager

é um plug-in projetado como uma extensão do WooCommerce que fornece aos proprietários de sites a capacidade de gerenciar de forma centralizada o estoque e os detalhes de todos os produtos de um site de comércio eletrônico em uma página. 

Um dos recursos do plugin é a capacidade de exportar todos os produtos e importar novos produtos. Infelizmente, essa funcionalidade tinha uma falha que possibilitava a falsificação de solicitações em nome de um administrador para o upload de arquivos arbitrários.

Dando uma olhada mais de perto na funcionalidade, a equipe do Wordfence detectou que era evidente que a função de importação não tinha verificação de nonce em vigor. Isso significava que não havia validação para verificar a origem de uma solicitação. 

Esse descuido possibilitou que um invasor com uma solicitação de upload especificamente criada enganasse um administrador para que ele infectasse seu próprio site clicando em um link enquanto estava autenticado no site vulnerável.

Além disso, não houve validação no upload para verificar se era um arquivo CSV ou, pelo menos, não um arquivo malicioso. Isso significa que qualquer tipo de arquivo pode ser carregado no site, incluindo, mas não se limitando a, arquivos PHP que podem ser usados ​​para obter a execução remota de código.

Se um invasor foi capaz de explorar com sucesso esta vulnerabilidade, então ele poderia assumir completamente o controle do site WordPress vulnerável por meio do uso de comandos remotos, enviando um webshell PHP para o site.

Como sempre, você pode se proteger contra tentativas de exploração de Cross-Site Request Forgery, permanecendo cauteloso ao clicar em links ou anexos de fontes desconhecidas, mesmo se esses links estiverem em comentários ou envios de formulários de seu próprio site.

Para saber mais detalhes da vulnerabilidade acesse o site do Wordfence.

Fonte: Wordfence

Isto foi útil?

Obrigado pelo seu feedback!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima