Pular para o conteúdo

Milhões de sites WordPress expostos por conhecido plugin vulnerável

    Um popular plugin de galeria do WordPress com mais de um milhão de instalações ativas possuía uma vulnerabilidade que expõe os bancos de dados dos sites para os atacantes. Essa falha foi corrigida, saiba mais.

    O plugin “NextGEN Gallery” é um sistema de gerenciamento de galeria de fotos muito utilizado por fotógrafos profissionais e demais sites que efetuam upload de fotos, classificam e agrupam galerias. Este plugin possui mais de 16 milhões de downloads e foi desenvolvido em 2007.

    Pesquisadores da Sucuri divulgaram na última segunda-feira (27/fev/2017) o que foi caracterizado como uma “grave vulnerabilidade de injeção SQL.”

    “Esta vulnerabilidade permite que um usuário não autenticado capture dados do banco de dados do site da vítima, incluindo informações de usuários sensíveis”, disse o pesquisador Slavco Mihajloski. “Esta é uma questão bastante crítica. Se você estiver utilizando uma versão vulnerável deste plugin, atualize o mais rápido possível!”.

    Mihajloski descreveu duas condições para que essa vulnerabilidade possa ser explorada: (1) se um usuário administrador utiliza o “NextGEN Basic TagCloud Gallery” no site, ou (2) se o site permite que os usuários enviem posts para serem revisados (contribuintes).

    “Este problema existia porque o NextGEN Gallery permitia um input do usuário sanitizado de maneira incorreta em uma SQL query preparada para o WordPress, que é basicamente o mesmo que adicionar o input do usuário dentro de uma raw SQL query”, disse Mihajloski. “Usando este vetor de ataque, um atacante pode vazar senhas hash e chaves secretas do WordPress em determinadas configurações.”

    Mihajloski disse que um atacante precisaria abusar de uma string $container_ids para disparar o exploit. Ele poderia fazê-lo modificando a URL da galeria “NextGEN Basic TagCloud“, ou ao usar a tag shortcode da galeria.

    “Com esse conhecimento, um atacante não autenticado poderia adicionar diretivas extra sprintf/printf em uma consulta SQL e usar o comportamento do $wpdb->prepare’s para adicionar códigos controlados pelo invasor à consulta executada”, disse Mihajloski.

    O repositório de plugins do WordPress têm sido uma fonte de angústia de segurança há algum tempo. Um relatório de pesquisa de dezembro, feita pelo cofundador do RIPS, Hendrik Buchwald, disse que a porcentagem de plugins vulneráveis era alta, mas que isso ocorria devido ao número elevado de utilização do WordPress. Buchwald disse que analisou mais de 10.000 plugins com mais de 500 linhas de código e descobriu que 43% possuíam pelo menos uma vulnerabilidade de gravidade média. De acordo com a pesquisa, os plugins com menos de 1.000 linhas de código tinham quase zero vulnerabilidades. Enquanto uma grande porcentagem dos sites da internet podem ser construídos no WordPress, a pesquisa do RIPS sugere que apenas uma pequena porcentagem dos plugins usados nesses sites contém vulnerabilidades.

    Recentemente, os usuários da plataforma WordPress ficaram diante de uma vulnerabilidade crítica no código principal, sendo corrigido em uma recente atualização de segurança na versão 4.7.2. Os hackers capitalizaram rapidamente, explorando uma vulnerabilidade no endpoint do REST API para desfigurar mais de um milhão de sites. Eventualmente, os atacantes tentaram monetizar esses ataques, deixando para trás links apontando para sites farmacêuticos fraudulentos, tentando fazer com que os usuários de spam comprassem drogas ou os atraíssem para fraudes de phishing tentando roubar dados de cartões de pagamento.


    Publicado originalmente no ThreatPost em 01 de março de 2017.

    Este conteúdo foi traduzido com permissão. ThreatPost não é afiliado com este site.

    Autor: Michael Mimoso
    Tradução por Tiago Souza

    Deixe um comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

    Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.