Nesta página: [ocultar]
No final de junho 2020, pesquisadores descobriram duas vulnerabilidades no plugin Adning Advertising. Um deles era crítico, com um CVSS (Sistema de pontuação comum de vulnerabilidades) pontuação de 10. O plugin Adning é um plugin premium com mais de 8,000 clientes. É um gerenciador de publicidade para sites WordPress. A solução ajuda os proprietários de sites a gerenciar seus anúncios.
Os pesquisadores do Wordfence descobriram uma falha alarmante no utilitário de publicidade. Eles analisaram as falhas de segurança e as revelaram ao autor, Atum.
A boa notícia é que a Tunafish lançou uma versão corrigida do plugin em menos de 24 horas. Todos os usuários devem atualizar suas versões para a versão de publicidade Adning 1.5.6 O mais breve possível. Esta versão corrige os pontos fracos.
Vulnerabilidades no Adning Advertising Plugin: O que você deveria saber
Os pesquisadores do Wordfence determinaram que os invasores exploraram as vulnerabilidades em ataques limitados.
A primeira vulnerabilidade recebeu uma pontuação CVSS de 10. Pode causar um upload de arquivo arbitrário não autenticado e ataques de execução remota de código. O bug afeta versões anteriores 1.5.6. Os usuários devem atualizar para a versão mais recente imediatamente.
A fraqueza vem da funcionalidade do plugin para fazer upload de imagens de banner. Para fornecer esta funcionalidade, o plug-in utilizou uma ação AJAX, _ning_upload_image. O problema origina-se da ação AJAX, que estava disponível com um nopriv_ hook. Isso significa que qualquer visitante do site pode aproveitá-lo, mesmo se eles não estavam logados, Wordfence disse.
A segunda vulnerabilidade obteve uma pontuação de 8.7. Pode causar exclusão de arquivo arbitrário não autenticado por meio de percurso de caminho. Uma ação ajax _ning_remove_image pode acionar o bug. Um invasor não autenticado pode ser capaz de excluir arquivos arbitrários usando a passagem de caminho.
além disso, se os invasores excluíram wp-config.php, eles redefiniriam o site WordPress afetado. Então, os atacantes poderiam configurá-lo novamente e apontar para um banco de dados remoto sob seu controle. Finalmente, eles substituiriam o conteúdo do site pelo seu próprio. Mais detalhes técnicos estão disponíveis no relatório oficial.
Este não é o primeiro caso de um plugin vulnerável. Se você quiser se manter informado sobre as últimas notícias de segurança do WordPress, siga HowToHosting.Guide.