Nesta página: [ocultar]
Quatro novas vulnerabilidades de segurança nos plug-ins do Ninja Forms WordPress acabam de ser relatadas. O plugin Ninja Forms permite que os usuários criem formulários usando recursos de arrastar e soltar com facilidade, e é bastante popular no repositório WordPress, já que é usado por um milhão de sites.
Afetando mais de um milhão de sites WordPress, as falhas podem causar vários resultados maliciosos, como redirecionamento para locais arbitrários, interceptando todo o tráfego de e-mail, recuperar uma chave de autenticação, e desconectar esta chave para enganar o administrador do site a executar uma ação. Longa história curta, as vulnerabilidades podem ser implantadas em ataques com o objetivo de assumir o controle de sites WordPress e redirecionar seus proprietários para sites maliciosos.
Vulnerabilidades do plug-in Ninja Forms WP
A primeira vulnerabilidade é avaliada crítico e é conhecido como “Instalação de plug-in SendWP autenticada e divulgação da chave secreta do cliente”. O bug decorre da capacidade do plugin de instalar add-ons que podem oferecer vários serviços.
Um desses serviços é SendWP, que é um serviço de entrega e registro de e-mail destinado a tornar mais simples o manuseio de e-mails com o WordPress. No painel de complementos do plugin Ninja Form, oferece a possibilidade de configurar este serviço com apenas alguns cliques. Para fornecer essa funcionalidade, o plug-in registra a ação AJAX wp_ajax_ninja_forms_sendwp_remote_install," Pesquisadores do Wordfence explicaram.
Acontece que a ação AJAX não tinha proteção nonce, permitindo que usuários de baixo nível instalem e ativem o plugin SendWP e recuperem a chave client_secret usada para estabelecer a conexão SendWP.
Porque isto é um problema?
Como a chave client_secret é retornada com a solicitação AJAX, invasores com acesso de baixo nível a um site WordPress vulnerável podem estabelecer uma conexão SendWP com sua própria conta SendWP. Isso tornaria os sites com registro aberto particularmente vulneráveis, os pesquisadores avisaram.
Isso não é tudo, Contudo. Caso os invasores possam descobrir o nome de usuário de uma conta, eles também podem acionar uma redefinição de senha para esta conta. O impacto dessas ações é a execução remota de código:
O e-mail de redefinição de senha com o link de redefinição de senha seria registrado na conta SendWP do invasor, que eles podem usar para redefinir a senha de um administrador e obter acesso administrativo a um site. Isso pode levar à execução remota de código e controle do site, modificando arquivos de tema / plug-in ou fazendo upload de um tema / plug-in malicioso.
As outras três vulnerabilidades não são tão graves quanto o problema de "Instalação do plug-in SendWP autenticado e divulgação da chave secreta do cliente". Um deles é classificado como alto, e os outros dois - médio. A boa notícia é que todas as quatro falhas foram completamente corrigidas na versão 3.4.34.1 do plugin Ninja Forms. Se você é um usuário do plugin, você deve atualizar imediatamente para a versão mais recente disponível, que atualmente é a versão 3.5.0.
Se você quiser se manter informado sobre os riscos de segurança mais recentes envolvendo o WordPress, fique de olho em HowToHosting.guide. Cobrimos as notícias mais importantes.
Dicas úteis para WordPress
TOPO 5 PLUG-IN DE SEGURANÇA DO WORDPRESS PARA PROTEGER SEU WEBSITE
COMO RESTAURAR RESTAURAR WORDPRESS PARA AS DEFINIÇÕES PADRÃO