Vulnerabilidade Grave Descoberta em WordPress nos Plugins WP Super Cache e W3TC

Foi descoberta uma vulnerabilidade de Execução Remota de Código (RCE, conhecido também como execução de código arbitrário) nos plugins do WordPress WP Super Cache e W3TC e é altamente aconselhado a actualização dos mesmos para corrigir a falha.

A execução de código arbitrário é utilizado para descrever a habilidade de um atacante de executar remotamente comandos da sua preferência numa maquina-alvo ou num processo remoto.

Para testar se o seu blog em WordPress tem esta vulnerabilidade, basta deixar um comentário do género: <!–mfunc echo PHP_VERSION; –><!–/mfunc–> . Se funcionar, surgirá algo como na imagem que, neste caso, mostra a versão do PHP.

img

Embora não pareça um grande problema, na realidade significa que qualquer utilizador pode executar comandos a partir do seu blog em WordPress para o servidor, e por este motivo foi intitulado Execução Remota de Código – RCE.

No exemplo apresentado, o comando ECHO apenas imprime a versão do seu PHP, mas se forem utilizados outros comandos como EVAL, as causas podem ser mais graves. Neste caso, permitirá activar uma Backdoor Shell que funciona através de um simples coment postado, e que ultrapassa todos os controlos de autenticação.

Trata-se de uma vulnerabilidade grave que não deve ser colocada de parte, agravada pelo facto de existirem cerca de 6 milhões de downloads dos 2 plugins, e qualquer utilizador pode explorar a vulnerabilidade. A forma mais fácil de proteger o seu blog é actualizar os seus plugins:

WP Super Cache

W3TC Total Cache

Está nas suas mãos! Actualize e proteja o seu blog!

PS. Caso esteja a utilizar um serviço de outra entidade como o Disqus, esta vulnerabilidade não o irá afectar.

Conheça as nossas soluções sempre actualizadas para combater todas as vulnerabilidades nos seus websites em PTWS Alojamento Web.

 

Sobre o Autor
Author Image
Pode deixar um comentário, ou responder no seu blog.

Deixe a sua opinião