Vulnerabilidade no plugin para WordPress permitido executar PHP código remotamente

especialistas de segurança da informação de Wordfence descobriram a vulnerabilidade do plugin anúncio de inserção para o WordPress instalado em mais de 200,000 sites. O bug permite que hackers executar remotamente código PHP no site.

Tele vulnerabilidade afeta todos os sites WordPress com instalado inserção de anúncios 2.4.21 ou menor.

“A fraqueza permitiu que os usuários autenticados (Assinantes e acima) para executar código PHP arbitrário em sites usando o plugin”, - relatou especialistas em segurança de informação de Wordfence que descobriu a vulnerabilidade.

inserção de anúncios - plug-in para o gerenciamento de anúncios com recursos avançados para a colocação de anúncios na melhor posição possível. Ele suporta todos os tipos de publicidade, incluindo o AdSense do Google, Google Ad Manager (DFP – DoubleClick for Publishers), Anúncios de compra contextual Amazon nativos, Media.net, e mudando banners.

De acordo com pesquisadores Wordfence, a vulnerabilidade está relacionado ao uso de check_admin_referer () função de autorização, que se destina a proteger sites WordPress de ataques CSRF. Esta presença cheques função de códigos de uma só vez no pedido (um símbolo de uma só vez utilizado para evitar o processamento de indesejada repetido, solicitações expiradas ou maliciosos).

A prática é projetado para assegurar que os usuários com direitos adequados só pode acessar o código de uma só vez. Contudo, desenvolvedores do WordPress recebeu cautela contra o uso de códigos de uma só vez e apontar na documentação oficial que “você nunca deve confiar em códigos de uma só vez para autenticação, controle de autorização ou acesso.

Tendo código de um tempo disponível, atacantes autenticados podem ignorar a verificação de autorização e obter acesso ao modo de depuração fornecido pelo plugin do anúncio de inserção.

tipicamente, esses recursos de depuração estão disponíveis apenas para administradores, explicar pesquisadores. No caso de ativar algumas configurações, quase todas as páginas inclui o código JavaScript que contém um código de um tempo válido para o ai_ajax_backend açao. Uma vez que um atacante recebe um código de uma só vez, ele pode ativar a depuração e explorar a função de visualização de anúncios, enviando uma carga maliciosa com código PHP arbitrário.

os desenvolvedores do módulo de inserção de anúncios já lançou uma versão revisada do plug-in.

“Este é considerado um problema de segurança crítica, e sites em execução anúncio de inserção 2.4.21 ou abaixo deve ser atualizado para a versão 2.4.22 Imediatamente", - recomendar especialistas Wordfence aos administradores do WordPress.

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo