Nesta página: [ocultar]
Galeria NextGen é um popular plugin WordPress Com mais de 800,000 instalações. O plugin permite a criação de galerias de imagens altamente responsivas. Infelizmente, Pesquisadores de segurança do Wordfence descobriram que o plugin continha vulnerabilidades, um dos quais (CVE-2020-35942) um bug crítico de execução remota de código.
“A exploração dessas vulnerabilidades pode levar ao controle do site, redirecionamentos maliciosos, injeção de spam, phishing, e muito mais,”Disseram os pesquisadores em seu relatório. A equipe entrou em contato com o Imagely, Editor da Galeria NextGen, e patches rapidamente seguiram. A versão corrigida, NextGen Gallery v3.5.0 foi lançada em dezembro 17, 2020.
Uma rápida visão geral das vulnerabilidades está disponível abaixo.
CVE-2020-35942 - o bug crítico no plugin da galeria NextGen
Curiosamente, a vulnerabilidade decorre da única função de segurança no plugin. A função, is_authorized_request, existe para proteger a maioria das configurações do plugin.
Esta função integrou uma verificação de capacidade e uma verificação única em uma única função para facilitar a aplicação em todo o plugin. Infelizmente, uma falha lógica na função is_authorized_request significava que a verificação de nonce permitiria que as solicitações continuassem se o $ _REQUEST[‘Nonce’] parâmetro estava faltando, ao invés de inválido, Wordfence descoberto.
O problema descrito criou muitas oportunidades para os agentes de ameaças explorarem por meio de um vetor de ataque conhecido como Cross-Site Request Forgery. Também foi possível fazer upload de código arbitrário para o plugin, levando à execução remota de código.
Execução remota de código, conhecido como RCE, é um dos ataques mais perigosos contra sites. Um ataque RCE bem-sucedido dá acesso a todo o site para hackers.
A outra vulnerabilidade que os pesquisadores descobriram é CVE-2020-35943. Existia em uma função de segurança separada, validate_ajax_request, para várias ações AJAX, incluindo aquelas usadas para fazer upload de imagens. A função também tinha uma falha lógica semelhante, permitindo que os invasores combinem ambas as vulnerabilidades em várias tentativas de ataque.
Os usuários do plugin NextGen Gallery devem atualizar para a versão mais recente 3.5.0 para evitar quaisquer problemas de segurança.
Os hackers costumam ter como alvo plug-ins e temas vulneráveis do WordPress
Muitas vezes escrevemos sobre vulnerabilidades de segurança em plug-ins do WordPress, destacando a importância da atualização rigorosa da higiene. Os pesquisadores de segurança frequentemente encontram vulnerabilidades graves em plug-ins e temas do WordPress. HowToHosting.Guide escreveu sobre um ataque em grande escala colocando em perigo milhões de sites WordPress em novembro 2020.
Atores de ameaças aproveitaram as vulnerabilidades de injeção de função em muitos temas do WordPress.
Aconselhamos você a verificar se seus plugins instalados, widgets, e outros aplicativos estão atualizados. Não se esqueça de que esses componentes podem ser vulneráveis a ataques cibernéticos. assim, verifique todos os aplicativos ativos do site quanto a códigos vulneráveis, apenas para ter certeza de que seu site é seguro. Você pode ler mais dicas de segurança na web em nosso artigo especial.