Nenhum comentário

Falha no plugin de segurança do WordPress concede privilégios de administrador

lightspeed

 

Uma vulnerabilidade crítica de bypass de autenticação foi identificada no plugin WordPress ‘Really Simple Security‘ (anteriormente conhecido como ‘Really Simple SSL‘), afetando suas versões gratuita e Pro.

O Really Simple Security é um plugin de segurança WordPress que fornece configuração SSL, proteção de login, autenticação de dois fatores e monitoramento de vulnerabilidade em tempo real. Sua versão gratuita está atualmente ativa em mais de quatro milhões de sites.

Wordfence, que revelou a vulnerabilidade publicamente, descreve-a como uma das falhas mais críticas relatadas em seus 12 anos de história, alertando que ela permite que invasores remotos obtenham controle administrativo total dos sites afetados.

Para agravar o problema, a falha pode ser aproveitada em larga escala por meio de scripts automatizados, potencialmente desencadeando incidentes de tomada de controle generalizada de sites.

Em resposta à ameaça, o Wordfence recomenda que os provedores de hospedagem imponham atualizações de plug-ins nos sites dos clientes e escaneiem bancos de dados para garantir que nenhuma versão vulnerável permaneça em uso.

2FA levando a uma segurança mais fraca

A vulnerabilidade crítica, identificada como CVE-2024-10924, foi descoberta pelo pesquisador do Wordfence István Márton em 6 de novembro de 2024.

Esse problema decorre do tratamento inadequado da autenticação do usuário nas ações de dois fatores da REST API do plugin, permitindo acesso não autorizado a qualquer conta de usuário, incluindo aquelas com privilégios administrativos.

A falha reside especificamente na função ‘check_login_and_get_user()‘, que valida usuários analisando os parâmetros ‘user_id‘ e ‘login_nonce‘.

Quando o valor ‘login_nonce‘ é inválido, a solicitação não é rejeitada corretamente. Em vez disso, ele aciona a função ‘authenticate_and_redirect()’, que depende somente do ‘user_id’ para autenticar o usuário, facilitando assim um bypass de autenticação.

A exploração dessa falha é possível quando a autenticação de dois fatores (2FA) está habilitada. Embora a 2FA esteja desabilitada por padrão, muitos administradores a ativam para aumentar a segurança da conta.

O CVE-2024-10924 afeta versões de plug-in que variam de 9.0.0 a 9.1.1.1 nas edições “free”, “Pro” e “Pro Multisite“.

O desenvolvedor resolveu o problema implementando o tratamento correto de falhas de verificação ‘login_nonce‘, garantindo que a função ‘check_login_and_get_user()’ saia imediatamente em tais casos.

Essas correções foram incorporadas à versão 9.1.2 do plugin, lançada em 12 de novembro para usuários Pro e 14 de novembro para usuários gratuitos.

Para mitigar o risco, o fornecedor colaborou com o WordPress.org para impor atualizações de segurança para usuários do plugin. No entanto, os administradores do site devem verificar se estão executando a versão mais recente (9.1.2).

Usuários da versão Pro com licenças expiradas têm atualizações automáticas desabilitadas, exigindo que atualizem manualmente para a versão 9.1.2.

Até ontem, o site de estatísticas do WordPress.org, que rastreia instalações de versões gratuitas, registrou cerca de 450.000 downloads, deixando aproximadamente 3.500.000 sites ainda vulneráveis ​​à falha.

 


Fonte: BleepingComputer,

 

Você pode gostar também

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.