Durante auditorias de pesquisa regulares para o nosso Sucuri Firewall (WAF) , descobrimos uma vulnerabilidade de script Cross-Site (XSS) baseada em fonte que afeta o WordPress 4.8.1.
Você está em risco?
A vulnerabilidade requer uma conta no site da vÃtima com a função Contributor – ou qualquer conta em uma instalação do WordPress com o plugin bbPress , desde que tenha recursos de postagem (se a postagem anônima for permitida, então nenhuma conta será necessária ). Todas as instalações do WordPress estão em risco quando essas condições são atendidas.
Além de permitir seqüestrar a conta de usuário da vÃtima (entre outras coisas), se um usuário administrador for explorado, toda a instalação do WordPress e o servidor subjacente podem ser totalmente comprometidos.
O vetor XSS pode fazer uma chamada para um script externo que executa um ataque Cross-Site Request Forgery (CSRF). Ao agir em nome de um usuário administrador, um invasor pode enviar solicitações autenticadas para editar o código PHP atual do site, levando a Execução de Comando Remoto (RCE) e a aquisição completa.
Detalhes técnicos
A vulnerabilidade ocorre no editor do WordPress, responsável pela criação e edição de todas as postagens, páginas e tópicos do WordPress (no bbPress).
Um bypass nas funções de desinfecção nativas do CMS torna possÃvel alcançar o XSS da seguinte maneira:
Ao usar uma determinada caracterÃstica do editor, juntamente com uma carga útil XSS especialmente criada em uma postagem ou tópico, uma vez que é submetida para uma revisão (a ser feita por um usuário com uma função mais alta), a carga útil é armazenada (desinfetada) em base de dados.
No entanto, quando um administrador ou outro usuário com permissões de aprovação abre a publicação e clica Salvar , ou Pré-visualizar – ou aguarda o tempo suficiente para ativar o recurso de salvação automática do WordPress – o HTML mais JavaScript simplificado é decodificado e executado no navegador da vÃtima.
Como uma prova limitada de conceito (PoC), podemos inserir uma carga útil XSS diretamente na guia Texto do editor:
Ao clicar no botão Visualizar , ele é executado imediatamente:
Isso mostra que é possÃvel obter a execução de JavaScript se a rotina de sanitização for ignorada no editor.
Conclusão
Atualize sua instalação do WordPress o mais rápido possÃvel. Se você tiver atualizações automáticas ativadas no seu site WordPress, você já deve usar a versão mais recente e agora está protegido contra esta vulnerabilidade.
Esta é uma vulnerabilidade séria que pode ser mal utilizada de diferentes formas para comprometer um site vulnerável.
Se você acredita que o seu site WordPress é pirateado, seu tema é Nulled /Pirateado, você pode seguir o nosso pedido de compra de tema original e remoção de vulnerabilidades.