{"id":18901,"date":"2021-07-30T20:53:31","date_gmt":"2021-07-30T23:53:31","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=18901"},"modified":"2021-07-30T20:53:33","modified_gmt":"2021-07-30T23:53:33","slug":"falhas-de-execucao-remota-de-codigo-corrigidas-no-plug-in-do-gerenciador-de-download-do-wordpress","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2021\/07\/exploits\/falhas-de-execucao-remota-de-codigo-corrigidas-no-plug-in-do-gerenciador-de-download-do-wordpress\/","title":{"rendered":"Falhas de execu\u00e7\u00e3o remota de c\u00f3digo corrigidas no plug-in do gerenciador de download do WordPress"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><span class=\"\">Uma vulnerabilidade corrigida recentemente no plugin do WordPress Download Manager pode ser usada para executar c\u00f3digo arbitr\u00e1rio em configura\u00e7\u00f5es espec\u00edficas, alerta a equipe do WordFence da empresa de seguran\u00e7a Defiant do WordPress.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"\">Rastreado como CVE-2021-34639 e tendo uma pontua\u00e7\u00e3o CVSS de 7,5, o bug \u00e9 um <\/span><\/span><span><span class=\"\">problema de upload de arquivo autenticado<\/span><\/span><span><span class=\"\"> que poderia ter permitido que invasores carregassem arquivos com extens\u00f5es php4, bem como arquivos que poderiam ser executados se certas condi\u00e7\u00f5es fossem atendidas.<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"\">Especificamente, o plug-in foi considerado vulner\u00e1vel a um ataque de dupla extens\u00e3o, em que um arquivo com v\u00e1rias extens\u00f5es pode ser usado para executar o c\u00f3digo.<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"\">\u201cPor exemplo, era poss\u00edvel fazer upload de um arquivo intitulado info.php.png. <\/span>Este arquivo seria execut\u00e1vel em certas configura\u00e7\u00f5es <\/span><em><span>Apache \/ mod_php<\/span><\/em><span> que usam uma diretiva AddHandler ou AddType \u201d, explica Wordfence.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"\">Os pesquisadores de seguran\u00e7a ressaltam que, embora se trate de um problema de alta gravidade, sua explora\u00e7\u00e3o n\u00e3o \u00e9 t\u00e3o simples, pois um <\/span><span class=\"\">arquivo <\/span><\/span><em><span><span class=\"\">.htaccess<\/span><\/span><\/em><span><span class=\"\"> no diret\u00f3rio de download impede a execu\u00e7\u00e3o de arquivos carregados.<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>As vers\u00f5es do WordPress Download Manager anteriores \u00e0 vers\u00e3o 3.1.24 foram afetadas. A vulnerabilidade foi corrigida no in\u00edcio de maio, juntamente com uma falha de gravidade m\u00e9dia que poderia ser usada para acessar informa\u00e7\u00f5es confidenciais.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"\">Rastreado como CVE-2021-34638 (pontua\u00e7\u00e3o CVSS de 6,5), o problema \u00e9 uma travessia de diret\u00f3rio que pode permitir que um usu\u00e1rio com poucos privil\u00e9gios \u201crecupere o conte\u00fado do <\/span><span class=\"\">arquivo <\/span><\/span><em><span><span class=\"\">wp-config.php<\/span><\/span><\/em><span><span class=\"\"> de um site <\/span><span class=\"\">adicionando um novo download e executando um diret\u00f3rio de ataque transversal usando o <\/span><span class=\"\">par\u00e2metro <\/span><\/span><em><span><span class=\"\">file [page_template]<\/span><\/span><\/em><span><span class=\"\"> \u201d, afirma o Wordfence.<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Portanto, o conte\u00fado do arquivo wp-config.php \u00e9 exibido na fonte da p\u00e1gina ao visualizar o download.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>A vulnerabilidade, explica Wordfence, tamb\u00e9m pode ser usada para execu\u00e7\u00e3o de c\u00f3digo. Um usu\u00e1rio com as permiss\u00f5es de um autor pode fazer upload de um arquivo com uma extens\u00e3o de imagem, mas que inclui JavaScript malicioso.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Ao incluir o caminho do arquivo carregado no par\u00e2metro <\/span><em><span>arquivo [page_template]<\/span><\/em><span> , o usu\u00e1rio garantiria que o JavaScript pudesse ser executado sempre que a p\u00e1gina fosse exibida ou visualizada. <span class=\"\">Isso levaria ao armazenamento de scripts entre sites, permitindo que o invasor assumisse o controle de um site executando o c\u00f3digo na sess\u00e3o do navegador do administrador.<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/www.securityweek.com\/remote-code-execution-flaws-patched-wordpress-download-manager-plugin\" target=\"_blank\" rel=\"noopener\">https:\/\/www.securityweek.com\/remote-code-execution-flaws-patched-wordpress-download-manager-plugin\u00a0\u00a0<\/a> (Autor: Ionut Arghire)<\/p>\n<p>\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Uma vulnerabilidade corrigida recentemente no plugin do WordPress Download Manager pode ser usada para executar c\u00f3digo arbitr\u00e1rio em configura\u00e7\u00f5es espec\u00edficas, alerta a equipe do WordFence da empresa de seguran\u00e7a Defiant do WordPress. \u00a0 Rastreado como CVE-2021-34639 e tendo uma pontua\u00e7\u00e3o CVSS de 7,5, o bug \u00e9 um problema de upload de arquivo autenticado que poderia [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18904,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21],"tags":[],"class_list":["post-18901","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18901","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=18901"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18901\/revisions"}],"predecessor-version":[{"id":18905,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18901\/revisions\/18905"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/18904"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=18901"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=18901"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=18901"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}