Entre em contato

Precisa de alguma ajuda?

Phone:123-456-789
HackingSegurança na webSegurança wordpress

Vulnerabilidades sendo exploradas no plugin Social Warfare

Nos últimos dias vários sites WordPress que possuem o plugin Social Warfare estão sendo atacados devido uma vulnerabilidade de RCE (Remote code Execution ou Execução Remota de Código) presente na programação do plugin, a estimativa é de que são mais de 40.000 sites no mundo com essa falha.

O problema está no arquivo social-warfare\lib\utilities\SWP_ Databa se_Migration.php, dentro desse arquivo existe uma varável com o nome $_GET[‘swp_url’] com a função get_file_content do php, que permite a execução de códigos remotamente:

A grande falha aqui está na função is_admin() do wordpress que é utilizada incorretamente, que faz somente a checagem se a url solicitada faz parte da página de admin, não fazendo a validação se o administrador está logado.

Fazendo o teste:

Novamente usei o laboratório local para teste, colocando o exploit e payload em outra maquina para comprovar o acesso não autorizado, como o código permite execução de comandos dentro de arquivos, criei um arquivo txt com a função phpinfo(), segue o resultado:

E se eu quiser o nome da base de dados e outras infromações importantes, basta o invasor usar a imaginação (isso eles tem de sobra), baixar conteúdo, visualizar a senha da base de dados e até inserir usuários no banco de dados, criando outro admin para o site.

Não acaba por ai, temos uma vulnerabilidade de XSS de brinde:

Além da falha citada acima, essa brecha abre caminho para inserir conteúdo no banco de dados com técnicas de Cross Site Scripting, assim como mostrei no post do Yuzo Related Posts

Com a mesma url é utilizado um outro exploit e dessa vez podemos inserir conteúdo no banco de dados e redirecionar o site para domínios maliciosos, não vamos detalhar a vulnerabilidade pois seria um copiar e colar do post relacionado ao related posts.

Solução:

Atualize o plugin o mais rápido possível para a versão acima de 3.5.3 .

Site infectado? Não consegue resolver?

Entre em contato agora com nossa consultoria especializada através do link Remoção de Malware em nosso site.

O que você achou?

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.