Vulnerabilidade Descoberta no WPML, Popular Plugin Multilíngue do WordPress
O WPML, uma ferramenta popular para criar sites multilíngues no WordPress, foi descoberto que está vulnerável a ataques cibernéticos, conforme relatado hoje pelo Cybernews. Esta falha de segurança, descoberta pelo pesquisador de segurança “stealthcopter“, poderia permitir que invasores executassem remotamente códigos em sites vulneráveis.
Cybernews observa que o WPML, com mais de um milhão de instalações ativas, é um plugin amplamente utilizado para gerenciar traduções e trocas de idiomas em sites do WordPress. No entanto, o pesquisador informou que o manejo do plugin de certos tipos de conteúdo estava suscetível a ataques de injeção de template no lado do servidor.
Ao explorar essa vulnerabilidade, os invasores poderiam potencialmente obter acesso não autorizado ao servidor de um site e roubar informações sensíveis, como senhas, dados de usuários e outras informações confidenciais.
“O payload criado usa a função dump para reunir letras necessárias para construir comandos sem usar aspas. Uma vez que temos a execução básica do comando, podemos aproveitá-la ainda mais para obter mais controle sobre o servidor”, disse a pesquisadora em seu relatório.
A pesquisadora demonstrou a vulnerabilidade ao executar com sucesso um shortcode malicioso dentro do editor do WordPress. Embora a criação de comandos complexos possa exigir soluções alternativas adicionais, as possíveis consequências de um ataque bem-sucedido são graves.
Este incidente enfatiza que a segurança é um processo contínuo, exigindo vigilância em todas as etapas de desenvolvimento e manipulação de dados.
A pesquisadora conclui que essa vulnerabilidade destaca os riscos de uma higienização inadequada de entradas em mecanismos de modelagem. Ela aconselha que os desenvolvedores devem higienizar e validar consistentemente as entradas dos usuários, especialmente ao renderizar conteúdo dinâmico.
Stealthcopter relatou essa vulnerabilidade através do Programa de Recompensas por Bugs do Wordfence e recebeu uma recompensa de $1,639.00, conforme notado por Wordfence. Wordfence afirma que essa vulnerabilidade foi resolvida na versão 4.6.13 do WPML e aconselha fortemente aos usuários que atualizem seus sites para a versão mais recente o mais rápido possível.
Deixe um comentário
Cancelar