{"id":10033,"date":"2019-03-24T19:55:53","date_gmt":"2019-03-24T22:55:53","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=10033"},"modified":"2019-05-23T20:55:50","modified_gmt":"2019-05-23T23:55:50","slug":"falha-descoberta-em-wordpress-permaneceu-sem-correcao-por-6-anos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/03\/exploits\/falha-descoberta-em-wordpress-permaneceu-sem-correcao-por-6-anos\/","title":{"rendered":"Falha descoberta em WordPress permaneceu sem corre\u00e7\u00e3o por 6 anos"},"content":{"rendered":"<p style=\"text-align: justify;\">Se n\u00e3o atualizou seu website para a vers\u00e3o mais recente do WordPress 5.0.3, \u00e9 uma boa ideia atualizar o software de gerenciamento de conte\u00fado do seu site imediatamente.<\/p>\r\n<p style=\"text-align: justify;\">Pesquisadores de seguran\u00e7a cibern\u00e9tica da RIPS Technologies GmbH compartilharam suas \u00faltimas pesquisas com o The Hacker News, revelando a exist\u00eancia de uma vulnerabilidade cr\u00edtica de execu\u00e7\u00e3o remota de c\u00f3digo que afeta todas as vers\u00f5es anteriores do software de gerenciamento de conte\u00fado do WordPress lan\u00e7ado nos \u00faltimos 6 anos.<\/p>\r\n<p style=\"text-align: justify;\">O ataque de execu\u00e7\u00e3o remota de c\u00f3digo, descoberto e reportado \u00e0 equipe de seguran\u00e7a do WordPress no final do ano passado, pode ser explorado por um invasor com privil\u00e9gios baixos e pelo menos uma conta de &#8220;autor&#8221; usando uma combina\u00e7\u00e3o de duas vulnerabilidades separadas &#8211; Path Traversal e Local File Inclusion. residir no n\u00facleo do WordPress.<\/p>\r\n<p style=\"text-align: justify;\">O requisito de pelo menos uma conta de autor reduz a gravidade dessa vulnerabilidade at\u00e9 certo ponto, que pode ser explorada por um contribuidor de conte\u00fado nocivo ou um invasor que, de alguma forma, consegue obter credenciais de autor usando phishing, reutiliza\u00e7\u00e3o de senha ou outros ataques.<\/p>\r\n<p style=\"text-align: justify;\">&#8220;Um invasor que obt\u00e9m acesso a uma conta com pelo menos privil\u00e9gios de autor em um site WordPress de destino pode executar c\u00f3digo PHP arbitr\u00e1rio no servidor subjacente, levando a uma aquisi\u00e7\u00e3o remota completa&#8221;.<\/p>\r\n<p style=\"text-align: left;\">Veja como funciona o ataque<\/p>\r\n\r\n<figure class=\"wp-block-embed-youtube aligncenter wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-4-3 wp-has-aspect-ratio\">\r\n<div class=\"wp-block-embed__wrapper\">https:\/\/youtu.be\/iWeRbsrjUOA<\/div>\r\n<\/figure>\r\n\r\n\r\n\r\n<figure class=\"wp-block-embed-youtube aligncenter wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-4-3 wp-has-aspect-ratio\">\r\n<div class=\"wp-block-embed__wrapper\">https:\/\/youtu.be\/hfrKv6eDuR4<\/div>\r\n<\/figure>\r\n\r\n<p style=\"text-align: justify;\">De acordo com Simon Scannell, pesquisador da RIPS Technologies GmbH, o ataque tira proveito do modo como o sistema de gerenciamento de imagens do WordPress lida com entradas de Post Meta usadas para armazenar descri\u00e7\u00e3o, tamanho, cria\u00e7\u00e3o e outras informa\u00e7\u00f5es meta de imagens carregadas.<\/p>\r\n<p style=\"text-align: justify;\">Scannell descobriu que uma conta de autor desonesta ou comprometida pode modificar quaisquer entradas associadas a uma imagem e defini-las para valores arbitr\u00e1rios, levando \u00e0 vulnerabilidade de Path Traversal.<\/p>\r\n<p style=\"text-align: justify;\">&#8220;A id\u00e9ia \u00e9 definir _wp_attached_file para evil.jpg? Shell.php, o que levaria a uma solicita\u00e7\u00e3o HTTP sendo feita para a seguinte URL:<\/p>\r\n<p style=\"text-align: justify;\">https:\/\/targetserver.com\/wp-content\/uploads\/evil.jpg?shell. php, &#8221; Conforme esplica\u00e7\u00e3o de Scannell.<\/p>\r\n<p style=\"text-align: justify;\">E, &#8220;ainda \u00e9 poss\u00edvel plantar a imagem resultante em qualquer diret\u00f3rio usando uma carga \u00fatil como o evil.jpg? \/..\/..\/ evil.jpg.&#8221;<\/p>\r\n<p style=\"text-align: justify;\">A falha de Traversal de Caminho em combina\u00e7\u00e3o com uma falha de inclus\u00e3o de arquivo local (Path Traversal e Local File Inclusion) no diret\u00f3rio de tema poderia permitir que o invasor executasse c\u00f3digo arbitr\u00e1rio no servidor de destino.<\/p>\r\n<p style=\"text-align: justify;\">O ataque, como mostrado no v\u00eddeo de prova de conceito compartilhado pelo pesquisador, pode ser executado em segundos para obter controle total sobre um blog vulner\u00e1vel do WordPress.<\/p>\r\n<p style=\"text-align: justify;\">De acordo com Scannell, o ataque de execu\u00e7\u00e3o de c\u00f3digo tornou-se n\u00e3o explor\u00e1vel nas vers\u00f5es 5.0.1 e 4.9.9 do WordPress ap\u00f3s a introdu\u00e7\u00e3o de outra vulnerabilidade que impedia que usu\u00e1rios n\u00e3o autorizados definissem entradas arbitr\u00e1rias de Post Meta.<\/p>\r\n<p style=\"text-align: justify;\">No entanto, a falha Path Traversal ainda n\u00e3o foi corrigida, mesmo na vers\u00e3o mais recente do WordPress, e pode ser explorada se qualquer plug-in de terceiros instalado manipular incorretamente as entradas Post Meta.<\/p>\r\n<p style=\"text-align: justify;\">Scannell confirmou que a pr\u00f3xima vers\u00e3o do WordPress incluiria uma corre\u00e7\u00e3o para resolver completamente o problema demonstrado pelo pesquisador.<\/p>\r\n<p style=\"text-align: justify;\">\u00a0<\/p>\r\n<p style=\"text-align: justify;\">Fonte: <a href=\"https:\/\/thehackernews.com\/2019\/02\/wordpress-remote-code-execution.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Se n\u00e3o atualizou seu website para a vers\u00e3o mais recente do WordPress 5.0.3, \u00e9 uma boa ideia atualizar o software de gerenciamento de conte\u00fado do seu site imediatamente. Pesquisadores de seguran\u00e7a cibern\u00e9tica da RIPS Technologies GmbH compartilharam suas \u00faltimas pesquisas com o The Hacker News, revelando a exist\u00eancia de uma vulnerabilidade cr\u00edtica de execu\u00e7\u00e3o remota [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10039,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-10033","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10033","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=10033"}],"version-history":[{"count":9,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10033\/revisions"}],"predecessor-version":[{"id":10195,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10033\/revisions\/10195"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/10039"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=10033"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=10033"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=10033"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}