wordpress

Vulnerabilidade de Script Cross-Site (XSS)

Durante auditorias de pesquisa regulares para o nosso Sucuri Firewall (WAF) , descobrimos uma vulnerabilidade de script Cross-Site (XSS) baseada em fonte que afeta o WordPress 4.8.1.

Você está em risco?

A vulnerabilidade requer uma conta no site da vítima com a função Contributor – ou qualquer conta em uma instalação do WordPress com o plugin bbPress , desde que tenha recursos de postagem (se a postagem anônima for permitida, então nenhuma conta será necessária ). Todas as instalações do WordPress estão em risco quando essas condições são atendidas.

Além de permitir seqüestrar a conta de usuário da vítima (entre outras coisas), se um usuário administrador for explorado, toda a instalação do WordPress e o servidor subjacente podem ser totalmente comprometidos.

O vetor XSS pode fazer uma chamada para um script externo que executa um ataque Cross-Site Request Forgery (CSRF). Ao agir em nome de um usuário administrador, um invasor pode enviar solicitações autenticadas para editar o código PHP atual do site, levando a Execução de Comando Remoto (RCE) e a aquisição completa.

Detalhes técnicos

A vulnerabilidade ocorre no editor do WordPress, responsável pela criação e edição de todas as postagens, páginas e tópicos do WordPress (no bbPress).

Um bypass nas funções de desinfecção nativas do CMS torna possível alcançar o XSS da seguinte maneira:

Ao usar uma determinada característica do editor, juntamente com uma carga útil XSS especialmente criada em uma postagem ou tópico, uma vez que é submetida para uma revisão (a ser feita por um usuário com uma função mais alta), a carga útil é armazenada (desinfetada) em base de dados.

No entanto, quando um administrador ou outro usuário com permissões de aprovação abre a publicação e clica Salvar , ou Pré-visualizar – ou aguarda o tempo suficiente para ativar o recurso de salvação automática do WordPress – o HTML mais JavaScript simplificado é decodificado e executado no navegador da vítima.

Como uma prova limitada de conceito (PoC), podemos inserir uma carga útil XSS diretamente na guia Texto do editor:

Wordpress

Ao clicar no botão Visualizar , ele é executado imediatamente:

Wordpress

Isso mostra que é possível obter a execução de JavaScript se a rotina de sanitização for ignorada no editor.

Conclusão

Atualize sua instalação do WordPress o mais rápido possível. Se você tiver atualizações automáticas ativadas no seu site WordPress, você já deve usar a versão mais recente e agora está protegido contra esta vulnerabilidade.

Esta é uma vulnerabilidade séria que pode ser mal utilizada de diferentes formas para comprometer um site vulnerável.
Se você acredita que o seu site WordPress é pirateado, seu tema é Nulled /Pirateado, você pode seguir o nosso pedido de compra de tema original e remoção de vulnerabilidades.

hostcuritiba

A HOSTCURITIBA é uma empresa de Hospedagem de Sites, Registro de domínios e especializada em apoio técnico e proteção de servidores para hospedagem em nuvem. Apoio 24x7 e monitoramento grátis para seu site. Central de vendas (41) 3014-8891 - [email protected]