A versão de segurança do WordPress corrige 16 vulnerabilidades
Publicados: 2022-10-19O WordPress lançou uma atualização de segurança para corrigir dezesseis vulnerabilidades, recomendando que os sites sejam atualizados imediatamente.
O aviso de segurança não oferece uma descrição da gravidade das vulnerabilidades, no entanto, considerando os tipos de vulnerabilidades que o WordPress reconheceu e o grande número delas, pode ser uma boa ideia levar a sério esta versão de segurança.
Vulnerabilidades corrigidas pelo WordPress
Há dezesseis correções no total abordadas nesta versão de segurança que corrige vários tipos de vulnerabilidades.
Esta é uma lista das vulnerabilidades corrigidas:
- 9 problemas de XSS, 6 dos quais são XSS armazenados
- 2 Vulnerabilidades relacionadas a e-mail
- 1 Vulnerabilidade de falsificação de solicitação entre sites
- 1 injeção de SQL
- 1 Exposição de dados (ponto final de REST)
- 1 Abrir redirecionamento
- 1 Reverter instâncias de usuário compartilhadas (recurso presumivelmente introduziu uma vulnerabilidade)
Seis vulnerabilidades XSS armazenadas
Uma vulnerabilidade XSS armazenada é aquela em que a carga útil é carregada e armazenada nos servidores do site da vítima.
Uma vulnerabilidade XSS geralmente ocorre em qualquer lugar em que o WordPress permita uma entrada ou um upload.
Esse tipo de vulnerabilidade surge por meio de uma falha no código em que o ponto de entrada não filtra adequadamente o que pode ser carregado, resultando na capacidade de carregar um script malicioso ou algum outro arquivo inesperado.
O site de segurança sem fins lucrativos Open Web Application Security Project (OWASP) descreve esse tipo de vulnerabilidade:
“Ataques armazenados são aqueles em que o script injetado é armazenado permanentemente nos servidores de destino, como em um banco de dados, em um fórum de mensagens, log de visitantes, campo de comentários, etc.
A vítima então recupera o script malicioso do servidor quando solicita as informações armazenadas.”
Falsificação de solicitação entre sites
Uma falsificação de solicitação entre sites (CSRF) depende de um pouco de engenharia social para enganar um usuário de site de alto nível com privilégio administrativo para executar uma ação como seguir um link.
Esse tipo de vulnerabilidade pode levar um administrador a realizar ações que podem comprometer o site.
Também pode afetar usuários regulares do site, fazendo com que um usuário altere seu e-mail de login ou retire fundos.
Abra o redirecionamento em `wp_nonce_ays`
Um redirecionamento aberto é uma falha na qual um hacker pode tirar proveito de um redirecionamento.
Nesse caso, é um redirecionamento relacionado a um aviso de “você tem certeza” para confirmar uma ação.
A descrição oficial do WordPress desta função é:
“Se a ação tiver a mensagem de explicação nonce, ela será exibida junto com a mensagem “Tem certeza?” mensagem."
Um nonce é um token de segurança gerado pelo site WordPress.
O codex oficial do WordPress define nonces:
“Um nonce é um “número usado uma vez” para ajudar a proteger URLs e formulários de certos tipos de uso indevido, malicioso ou não.
Os nonces do WordPress não são números, mas um hash composto de números e letras.
…Os tokens de segurança do WordPress são chamados de “nonces” …porque eles servem praticamente ao mesmo propósito que os nonces.
Eles ajudam a proteger contra vários tipos de ataques, incluindo CSRF, mas não protegem contra ataques de repetição porque não são verificados para uso único.
Os nonces nunca devem ser usados para autenticação, autorização ou controle de acesso.
Proteja suas funções usando current_user_can() e sempre assuma que os nonces podem ser comprometidos.”
O WordPress não descreve exatamente o que é essa vulnerabilidade.
Mas o Google publicou uma descrição do que é uma vulnerabilidade de redirecionamento aberto:
“Esta é uma forma particularmente onerosa de abuso porque tira vantagem da funcionalidade do seu site ao invés de explorar um simples bug ou falha de segurança.
Os spammers esperam usar seu domínio como uma “página de destino” temporária para enganar usuários de e-mail, pesquisadores e mecanismos de pesquisa a seguir links que parecem apontar para seu site, mas na verdade redirecionam para o site com spam.”
Considerando como essa vulnerabilidade afeta uma função sensível de segurança e acesso, ela pode ser bastante séria.
SQL Injection devido a sanitização imprópria em `WP_Date_Query`
Este é um tipo de vulnerabilidade em que o invasor pode inserir dados diretamente no banco de dados.
Um banco de dados é basicamente o coração de um site WordPress, é onde as senhas, posts, etc. são armazenados.
A higienização inadequada é uma referência a uma verificação de segurança que deve limitar o que pode ser inserido.
Os ataques de SQL Injection são considerados muito graves porque podem levar ao comprometimento do site.
OWASP adverte:
“Os ataques de injeção de SQL permitem que os invasores falsifiquem a identidade, adulterem os dados existentes, causem problemas de repúdio, como anulação de transações ou alteração de saldos, permitam a divulgação completa de todos os dados no sistema, destruam os dados ou os tornem indisponíveis e tornem-se administradores de o servidor de banco de dados.
…A gravidade dos ataques de injeção de SQL é limitada pela habilidade e imaginação do invasor e, em menor grau, por contramedidas de defesa em profundidade, como conexões de baixo privilégio ao servidor de banco de dados e assim por diante. Em geral, considere a injeção de SQL uma severidade de alto impacto.”
Versão de segurança do WordPress
O alerta do WordPress disse que esta atualização de segurança afeta todas as versões do WordPress 3.7.
Em nenhum lugar do anúncio ele forneceu detalhes sobre a gravidade de qualquer uma das vulnerabilidades.
No entanto, provavelmente não é exagero dizer que dezesseis das vulnerabilidades, incluindo seis XSS armazenados e uma vulnerabilidade de injeção de SQL, são motivo de preocupação.
O WordPress recomenda atualizar os sites imediatamente.
Citações
Descrição oficial das vulnerabilidades corrigidas pelo WordPress 6.0.3
Versão 6.0.3
Leia o anúncio oficial de lançamento
WordPress 6.0.3 já está disponível!
Imagem em destaque por Shutterstock/Pixel-Shot

