Falhas no plug-in Ninja Forms WordPress Expose 1M Websites - PT

Falhas no plug-in Ninja Forms WordPress Expose 1M WebsitesQuatro novas vulnerabilidades de segurança nos plug-ins do Ninja Forms WordPress acabam de ser relatadas. O plugin Ninja Forms permite que os usuários criem formulários usando recursos de arrastar e soltar com facilidade, e é bastante popular no repositório WordPress, já que é usado por um milhão de sites.

Afetando mais de um milhão de sites WordPress, as falhas podem causar vários resultados maliciosos, como redirecionamento para locais arbitrários, interceptando todo o tráfego de e-mail, recuperar uma chave de autenticação, e desconectar esta chave para enganar o administrador do site a executar uma ação. Longa história curta, as vulnerabilidades podem ser implantadas em ataques com o objetivo de assumir o controle de sites WordPress e redirecionar seus proprietários para sites maliciosos.

Vulnerabilidades do plug-in Ninja Forms WP

A primeira vulnerabilidade é avaliada crítico e é conhecido como “Instalação de plug-in SendWP autenticada e divulgação da chave secreta do cliente”. O bug decorre da capacidade do plugin de instalar add-ons que podem oferecer vários serviços.

Um desses serviços é SendWP, que é um serviço de entrega e registro de e-mail destinado a tornar mais simples o manuseio de e-mails com o WordPress. No painel de complementos do plugin Ninja Form, oferece a possibilidade de configurar este serviço com apenas alguns cliques. Para fornecer essa funcionalidade, o plug-in registra a ação AJAX wp_ajax_ninja_forms_sendwp_remote_install," Pesquisadores do Wordfence explicaram.

Acontece que a ação AJAX não tinha proteção nonce, permitindo que usuários de baixo nível instalem e ativem o plugin SendWP e recuperem a chave client_secret usada para estabelecer a conexão SendWP.

Porque isto é um problema?

Como a chave client_secret é retornada com a solicitação AJAX, invasores com acesso de baixo nível a um site WordPress vulnerável podem estabelecer uma conexão SendWP com sua própria conta SendWP. Isso tornaria os sites com registro aberto particularmente vulneráveis, os pesquisadores avisaram.

Isso não é tudo, Contudo. Caso os invasores possam descobrir o nome de usuário de uma conta, eles também podem acionar uma redefinição de senha para esta conta. O impacto dessas ações é a execução remota de código:

O e-mail de redefinição de senha com o link de redefinição de senha seria registrado na conta SendWP do invasor, que eles podem usar para redefinir a senha de um administrador e obter acesso administrativo a um site. Isso pode levar à execução remota de código e controle do site, modificando arquivos de tema / plug-in ou fazendo upload de um tema / plug-in malicioso.

As outras três vulnerabilidades não são tão graves quanto o problema de "Instalação do plug-in SendWP autenticado e divulgação da chave secreta do cliente". Um deles é classificado como alto, e os outros dois - médio. A boa notícia é que todas as quatro falhas foram completamente corrigidas na versão 3.4.34.1 do plugin Ninja Forms. Se você é um usuário do plugin, você deve atualizar imediatamente para a versão mais recente disponível, que atualmente é a versão 3.5.0.

Se você quiser se manter informado sobre os riscos de segurança mais recentes envolvendo o WordPress, fique de olho em HowToHosting.guide. Cobrimos as notícias mais importantes.

Dicas úteis para WordPress

TOPO 5 PLUG-IN DE SEGURANÇA DO WORDPRESS PARA PROTEGER SEU WEBSITE

COMO RESTAURAR RESTAURAR WORDPRESS PARA AS DEFINIÇÕES PADRÃO

Pesquisado e escrito por:
Editores de ComoHospedar
HowToHosting.guide fornece conhecimento e insights sobre o processo de criação de blogs e sites, encontrar o provedor de hospedagem certo, e tudo o que vem no meio. Consulte Mais informação...

Deixe um comentário

seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados *

Este site usa cookies para melhorar a experiência do usuário. Ao usar nosso site, você concorda com todos os cookies de acordo com nosso Política de Privacidade.
Eu concordo
Em HowToHosting.Guide, oferecemos análises transparentes de hospedagem na web, garantindo a independência de influências externas. Nossas avaliações são imparciais, pois aplicamos padrões rigorosos e consistentes a todas as avaliações.
Embora possamos ganhar comissões de afiliados de algumas das empresas apresentadas, essas comissões não comprometem a integridade de nossas avaliações nem influenciam nossas classificações.
Os ganhos do afiliado contribuem para cobrir a aquisição de contas, despesas de teste, manutenção, e desenvolvimento do nosso site e sistemas internos.
Confie em howtohosting.guide para obter informações confiáveis e sinceridade sobre hospedagem.