Vulnerabilidade: Slider Revolution Premium no WordPress

Foi detectada uma vulnerabilidade no plugin Slider Revolution Premium presente no CMS WordPress. 

 

01_newpreview

 

Acontece que a vulnerabilidade foi divulgada através de alguns fóruns clandestinos. e a ThemePunch confirma que o seu plugin foi corrigido na versão 4.2 para todos os utilizadores que compraram o plugin diretamente ao fornecedor, o qual inclui um autoupdater que resolve o problema. 

A verdadeira questão reside na forma como o plugin está envolto em pacotes de temas. A abordagem da ThemePunch para divulgar o problema foi com base nas orientações que receberam através das empresas de segurança online.

Trata-se de um plugin bastante popular e com elevados downloads do Envato Market. É tambem envolvido em pacotes de temas.

 

Nesta situação, um programador do plugin decidiu que era melhor não revelar a ninguém a vulnerabilidade, a fim de a corrigir silenciosamente. Lembre-se, essa vulnerabilidade já tinha sido divulgada como "Zero Day" via fóruns clandestinos, o que poderia levar o programador a trabalhar mais rapidamente e divulgar ainda mais rápido. No entanto não foi o que aconteceu, neste caso uma linha de ação diferente foi tomada. 

Atualmente, a vulnerabilidade está a ser explorada ativamente na "vida selvagem" . A vulnerabilidade é suficientemente grave, e permite abrir portas aos atacantes para comprometer sites.

A vulnerabilidade no plugin Slider Revolution permite ao atacante remotamente baixar qualquer ficheiro do seu alojamento web.

A prova do conceito foi partilhada em sites underground, que mostra como pode facilmente efetuar o download do ficheiro wp-config.php :

 

 

 

 

 

 

 

 

 

http://victim.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

 

 

 

 

 

 

 

 

 

A adaptação ao URL anterior pode ser utilizado para roubar as credenciais da base de dados, permitindo que comprometa o website através da base de dados. 

Este tipo de vulnerabilidade é conhecida por Local File Inclusion (LFI). O atacante é capaz de aceder, rever, e efetuar download de um arquivo local do servidor. 

Local File Inclusion (LFI) , tambem conhecida por Inclusão de arquivos locais, é o processo de inclusão de arquivos num servidor através do navegador web.

Trata-se de uma vulnerabilidade muito grave que deveria ter sido tratada imediatamente pela empresa do Slider !

O seguinte gráfico foi apresentado pela Sucuri e mostra o aumento de ataques a partir do dia 09 de Asgosto, e aumentando significativamente a partir do dia 19 de Agosto.

 

 

 

 

 

 

 

 

 

I3JwzP4-600x185

 

 

 

 

 

 

 

 

 

O que fazer?
Para corrigir esta vulnerabilidade, deverá efetuar a atualização do plugin o mais rapidamente possivel!


O maior desafio com essa vulnerabilidade prende-se no facto de estar empacotado em muitos pacotes de temas. 

Isso significa que os fornecedores de temas pagaram por uma licença de developer e estão a lançar o plugin ou a torna-lo opcional para os utilizadores. Por este motivo, os utilizadores podem ou não saber que têm o plugin instalado. 

Tambem foi comunicado que, embora a maioria de pacotes de temas tenham updaters, eles não atualizam os plugins, apenas os temas. Este facto causa mais confusão no processo de atualização do plugin.

 

Deixamos uma lista de temas que poderam ter o plugin incorporado (depende se o fornecedor do tema atualizou ou não o plugin):

# WordPress IncredibleWP Theme Arbitrary File Download
# Vendor Homepage: http://freelancewp.com/wordpress-theme/incredible-wp/
# Google Dork: "Index of" +/wp-content/themes/IncredibleWP/

# WordPress Ultimatum Theme Arbitrary File Download
# Vendor Homepage: http://ultimatumtheme.com/ultimatum-themes/s
# Google Dork: "Index of" +/wp-content/themes/ultimatum

# WordPress Medicate Theme Arbitrary File Download
# Vendor Homepage: http://themeforest.net/item/medicate-responsive-medical-and-health-theme/3707916
# Google Dork: "Index of" +/wp-content/themes/medicate/

# WordPress Centum Theme Arbitrary File Download
# Vendor Homepage: http://themeforest.net/item/centum-responsive-wordpress-theme/3216603
# Google Dork: "Index of" +/wp-content/themes/Centum/

# WordPress Avada Theme Arbitrary File Download
# Vendor Homepage: http://themeforest.net/item/avada-responsive-multipurpose-theme/2833226
# Google Dork: "Index of" +/wp-content/themes/Avada/

# WordPress Striking Theme & E-Commerce Arbitrary File Download
# Vendor Homepage: http://themeforest.net/item/striking-multiflex-ecommerce-responsive-wp-theme/128763
# Google Dork: "Index of" +/wp-content/themes/striking_r/

# WordPress Beach Apollo Arbitrary File Download
# Vendor Homepage: https://www.authenticthemes.com/theme/apollo/
# Google Dork: "Index of" +/wp-content/themes/beach_apollo/

 

Num comunicado, a empresa refere o seguinte:

"Oi, 

O problema foi corrigido 29 atualizações atras, na versão 4.2 em Fevereiro. Foi-nos dito para não fazer o exploit público por várias empresas de segurança para que as instruções de como hackar o slider não aparece na web. 

Você deverá sempre manter o slider atualizado, assim como qualquer outro componente do WordPress, mas necessita urgentemente de atualizar se tiver a Versão 4.1.4 ou inferior, a fim de corrigir o problema de segurança. Por favor, use a funcionalidade autoupdate incluída (nós resolvemos problemas em poucas horas e atualizar quase sempre a cada duas semanas, caso se nada de especial precisar de uma freqüência mais rápida). 

Lamentamos pelos utilizadores que obtiveram o slider junto com um tema, e o autor do tema não tenha atualizado o slider. Pelo facto de não poder utilizar a funcionalidade autoupdate incluída no slider, por favor entre em contato com o seu autor do tema e informá-lo sobre o seu fracasso! 

Atenciosamente, ThemePunch"

Sobre o Autor
Author Image
Pode deixar um comentário, ou responder no seu blog.

Deixe a sua opinião