Categories: NotíciasWordpress

Vulnerabilidade de alta gravidade corrigida no plug-in do WooCommerce Stock Manager

No dia 21 de maio de 2021 a equipe de inteligência do Wordfence informou a equipe do Plugin Woocommerce Stock Manager, instalado em mais de 30.000 sites, sobre uma falha de alta gravidade.

Essa falha possibilitou que um invasor carregasse arquivos arbitrários em um site vulnerável e obtivesse a execução remota de código, contanto que eles pudessem enganar o administrador de um site e fazê-lo executar uma ação como clicar em um link.

Todos os detalhes foram fornecidos para a equipe do Plugin que no dia 28 de maio lançou o primeiro patch de correção na versão 2.6.0.

É altamente recomendável atualizar para a versão com patch mais recente disponível, 2.6.0, imediatamente.

Os usuários do Wordfence Premium receberam uma regra de firewall para proteção contra qualquer exploits direcionados a essas vulnerabilidades em 21 de maio de 2021. Sites que ainda usam a versão gratuita do Wordfence receberão a mesma proteção em 20 de junho de 2021.

O plug-in WooCommerce Stock Manager

é um plug-in projetado como uma extensão do WooCommerce que fornece aos proprietários de sites a capacidade de gerenciar de forma centralizada o estoque e os detalhes de todos os produtos de um site de comércio eletrônico em uma página. 

Um dos recursos do plugin é a capacidade de exportar todos os produtos e importar novos produtos. Infelizmente, essa funcionalidade tinha uma falha que possibilitava a falsificação de solicitações em nome de um administrador para o upload de arquivos arbitrários.

Dando uma olhada mais de perto na funcionalidade, a equipe do Wordfence detectou que era evidente que a função de importação não tinha verificação de nonce em vigor. Isso significava que não havia validação para verificar a origem de uma solicitação. 

Esse descuido possibilitou que um invasor com uma solicitação de upload especificamente criada enganasse um administrador para que ele infectasse seu próprio site clicando em um link enquanto estava autenticado no site vulnerável.

Além disso, não houve validação no upload para verificar se era um arquivo CSV ou, pelo menos, não um arquivo malicioso. Isso significa que qualquer tipo de arquivo pode ser carregado no site, incluindo, mas não se limitando a, arquivos PHP que podem ser usados ​​para obter a execução remota de código.

Se um invasor foi capaz de explorar com sucesso esta vulnerabilidade, então ele poderia assumir completamente o controle do site WordPress vulnerável por meio do uso de comandos remotos, enviando um webshell PHP para o site.

Como sempre, você pode se proteger contra tentativas de exploração de Cross-Site Request Forgery, permanecendo cauteloso ao clicar em links ou anexos de fontes desconhecidas, mesmo se esses links estiverem em comentários ou envios de formulários de seu próprio site.

Para saber mais detalhes da vulnerabilidade acesse o site do Wordfence.

Fonte: Wordfence

Isto foi útil?

Obrigado pelo seu feedback!
cupcom

Recent Posts

4 Sites para converter arquivos gratuitos

Neste artigo vamos listar 4 Sites para converter arquivos gratuitos, em alguns casos usar um…

1 hora ago

Como abrir arquivos .WebP no Photoshop

O WebP é um formato de imagem criado em 2010 pelo Google, ele otimiza a…

5 horas ago

Por que investir em UX: Importância da Experiência do Usuário para sua Empresa

Antes de explorarmos os motivos pelos quais sua empresa deve investir em UX (User Experience),…

9 horas ago

Descubra 6 vantagens de escolher o WooCommerce para criar sua loja virtual

Nesse artigo vamos falar um pouco das vantagens de usar o Woocommerce em seu projeto…

13 horas ago

Transformar código em imagem: Confira 3 opções

Nesse artigo vamos apresentar 3 opções para transformar seus códigos em imagens e divulgar em…

17 horas ago

Google Analytics: Descubra as principais métricas para impulsionar seu e-commerce

O Google Analytics é uma ferramenta poderosa e totalmente gratuita oferecida pelo Google, que fornece…

21 horas ago