UPDATE EMERGÊNCIA WORDPRESS

WordPress-update
Atualizações sobre segurança do WordPress, Wordfencee o que estamos cozinhando no laboratório hoje.

Descompactando as 7 vulnerabilidades corrigidas na atualização de segurança do WordPress 5.4.1 de hoje

A versão 5.4.1 do WordPress Core acaba de ser lançada. Como esta versão está marcada como uma atualização combinada de segurança e correção de erros, recomendamos a atualização o mais rápido possível. Com isso dito, a maioria das correções de segurança são para vulnerabilidades que parecem exigir circunstâncias específicas para serem exploradas.

Ao todo, esta versão contém 7 correções de segurança, 5 das quais são vulnerabilidades XSS (Cross-Site Scripting). As versões gratuita e Premium do Wordence têm uma proteção XSS interna robusta que protege contra a possível exploração dessas vulnerabilidades.

 

Um detalhamento de cada problema de segurança

Os tokens de redefinição de senha falharam ao serem invalidados corretamente

Se uma redefinição de senha foi solicitada para um usuário, mas eles efetuaram login e atualizaram manualmente sua senha na página de perfil, o link de redefinição de senha enviado por email ainda pode ser usado. Anteriormente, o link de redefinição de senha só seria invalidado se o usuário alterasse o endereço de email. Não há muitas circunstâncias em que esse tipo de problema possa ser problemático, a menos que um invasor já tenha acesso à conta de e-mail da vítima, o que seria efetivamente o pior cenário possível. A alteração do código (diff) em questão é:

https://core.trac.wordpress.org/changeset/47634/

Essa vulnerabilidade foi descoberta e relatada independentemente por Muaz Bin Abdus Sattar e Jannes .

Certas postagens particulares podem ser visualizadas por usuários não autenticados

Este conjunto de alterações teve o seguinte comentário: “Consulta: verifique se apenas uma única postagem pode ser retornada em consultas baseadas em data / hora”.

Isso indica que era possível para um invasor exibir postagens particulares usando consultas baseadas em data e hora, embora apenas para postagens protegidas criadas ou atualizadas no mesmo horário, até a segunda, como uma postagem desprotegida. A diferença em questão é:

https://core.trac.wordpress.org/changeset/47635/

Isso foi descoberto pelo ka1n4t e parece ser semelhante ao CVE-2019-17671, onde várias postagens são retornadas de uma consulta e apenas a primeira postagem é verificada para garantir que seja visível publicamente.

Dois problemas de XSS no personalizador

Essas vulnerabilidades parecem permitir a corrupção do conteúdo da postagem por vários usuários e podem permitir a adição de javascript malicioso por um invasor autenticado com recursos de contribuidor. Um usuário com a capacidade de escrever postagens (como um colaborador ou um autor) sem a unfiltered_htmlcapacidade e um administrador ou editor pode corromper os dados dos rascunhos um do outro, potencialmente adicionando JavaScript malicioso a uma visualização ou versão final de uma postagem. A diferença em questão é:

https://core.trac.wordpress.org/changeset/47633/

Essas vulnerabilidades foram descobertas e relatadas por Evan Ricafort e Weston Ruter .

Um problema de XSS no bloco de pesquisa

Na verdade, isso parece se referir a duas vulnerabilidades separadas com o mesmo mecanismo no bloco RSS e no bloco Pesquisar. Um invasor com a capacidade de personalizar a classe de um desses blocos (como um colaborador) pode definir a classe de maneira que o JavaScript malicioso seja executado ao exibir ou visualizar a postagem. A diferença em questão é:

https://core.trac.wordpress.org/changeset/47636/

Essa vulnerabilidade foi descoberta e relatada por Ben Bidner da Equipe de segurança do WordPress.

Um problema de XSS no wp-object-cache

O Cache de Objeto é usado para salvar viagens ao banco de dados, armazenando em cache o conteúdo do banco de dados e disponibilizando o conteúdo do cache usando uma chave, usada para nomear e, posteriormente, recuperar o conteúdo do cache.

Em alguns casos extremos, um invasor com a capacidade de alterar as chaves de cache de objetos poderá definir uma dessas chaves de cache para JavaScript malicioso. Por padrão, o WordPress não exibe essas estatísticas, nem permite que os usuários manipulem diretamente as chaves de cache.

É possível que um plug-in ou combinação de plug-ins programados incorretamente permita que um invasor manipule uma chave de cache e resulte no valor não escapado exibido para um administrador visualizando essas estatísticas por meio de um plug-in ou código personalizado projetado para exibi-las. A diferença em questão é:

https://core.trac.wordpress.org/changeset/47637/

Esta vulnerabilidade foi descoberta por Nick Daugherty da Equipe de segurança VIP / WordPress do WordPress.

Um problema de XSS nos uploads de arquivos

Essa vulnerabilidade específica pode permitir que um usuário com o recurso ‘upload_files’ (autores e acima em uma instalação padrão) carregue um arquivo com o nome de arquivo definido como JavaScript malicioso, que pode ser executado ao exibir o arquivo na galeria de mídia. A diferença em questão é:

https://core.trac.wordpress.org/changeset/47638/

Essa vulnerabilidade foi descoberta e relatada independentemente por Ronnie Goodrich ( Kahoots ) e Jason Medeiros .

Um problema XSS autenticado no editor de blocos

Essa vulnerabilidade existia em alguns dos candidatos a lançamento e parece não ter estado presente em um lançamento oficial. Foi descoberto por Nguyen, o Duc, no WordPress 5.4 RC1 e RC2, e foi corrigido na 5.4 RC5.

 

O que devo fazer?

Embora a maioria dessas vulnerabilidades pareça explorável apenas em circunstâncias limitadas ou por usuários confiáveis, os pesquisadores que descobriram essas vulnerabilidades podem publicar o código de Prova de Conceito para eles. Com mais tempo, os invasores podem achar que a exploração dessas vulnerabilidades é muito mais fácil do que é aparente agora. Como sempre, recomendamos a atualização o mais rápido possível.

Esta é uma versão secundária do WordPress, o que significa que a maioria dos sites será atualizada automaticamente. Se seu site receber muito tráfego, convém executar testes em um ambiente de preparação antes de atualizar a versão de produção do site.

e-Book GRÁTIS - 05 Maneiras de Atrair NOVOS CLIENTES usando a Internet

Ivanilson Ribeiro

Sou Consultor em Vendas Online. Minha missão é fazer seu negócio crescer aumentando a quantidade de clientes e melhorando suas vendas com auxílio da Internet.

Website: https://www.ivanilsonribeiro.com.br

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

cinco × um =

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.