Nenhum comentário

Mais de 100.000 sites WordPress estão vulneráveis ​​devido a uma falha crítica no plugin Wishlist

Pesquisadores de Segurança Cibernética Revelaram uma falha de Segurança crítica e não Corrigida que afeta o plugin TI WooCommerce Wishlist para WordPress. Essa vulnerabilidade pode permitir que invasores não autenticados enviem Arquivos Arbitrários para o Servidor.

A TI WooCommerce Wishlist, que Gerencia mais de 100.000 Instalações ativas, permite que Clientes de E-commerce salvem Produtos Favoritos para mais tarde e Compartilhem suas listas em Plataformas de mídia social.

“O plugin contém uma vulnerabilidade de upload arbitrário de arquivos que permite que invasores enviem arquivos maliciosos para o servidor sem exigir autenticação”, explicou o pesquisador do Patchstack, John Castro.

Identificada como CVE-2025-47577, a falha possui uma Pontuação CVSS de 10,0. Ela afeta todas as versões do plugin até a 2.9.2, lançada em 29 de Novembro de 2024. Atualmente, nenhum patch oficial está Disponível.

O Patchstack relatou que o problema decorre de uma função chamada tinvwl_upload_file_wc_fields_factory. Esta função utiliza o wp_handle_upload() nativo do WordPress para validação, mas substitui os parâmetros test_form e test_type, definindo-os como false.

O parâmetro test_type normalmente verifica se o tipo MIME do arquivo é válido, enquanto test_form verifica se o parâmetro $_POST['action'] corresponde às expectativas. Ao Desabilitar ambos, o Processo de Validação é Ignorado, Permitindo o upload de Qualquer tipo de arquivo.

Dito isso, a função vulnerável só é acessível por meio de tinvwl_meta_wc_fields_factory ou tinvwl_cart_meta_wc_fields_factory — que estão disponíveis somente quando o plugin WC Fields Factory está ativo.

Isso Significa que a Exploração só é Possível se o plugin WC Fields Factory estiver Instalado e ativado, e a Integração estiver Habilitada no plugin TI WooCommerce Wishlist.

Em um cenário de ataque Potencial, um invasor poderia Carregar um arquivo PHP Malicioso e Executar Execução remota de código (RCE) Acessando-o Diretamente.

Os desenvolvedores de plugins são aconselhados a evitar a configuração 'test_type' => false ao usar wp_handle_upload(). Enquanto isso, os Usuários são Incentivados a Desativar e excluir o plugin até que um patch esteja Disponível.


Fonte: TheHackerNews

Leia mais em Impreza News

Você pode gostar também

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.