Os pesquisadores da Sucuri acabaram de descobrir uma vulnerabilidade séria que afeta os bancos de dados de sites do WordPress. Mais particularmente, um plugin de galeria WordPress com mais de 1 milhões de instalações ativas têm uma falha grave de injeção de SQL.
Os pesquisadores dizer este:
Enquanto trabalhava no plugin do WordPress NextGEN Gallery, descobrimos uma grave vulnerabilidade de injeção de SQL. Esta vulnerabilidade permite que um usuário não autenticado obtenha dados do banco de dados do site da vítima, incluindo informações confidenciais do usuário.
Foi encontrada vulnerabilidade grave no plug-in do WordPress NextGEN Gallery
A falha em questão permite que um usuário não autenticado colete dados de um banco de dados de um site direcionado, informações confidenciais do usuário incluídas. Considerando a gravidade do problema, a falha foi classificada como crítica. Os administradores de sites que usam uma versão vulnerável do plug-in devem atualizá-lo imediatamente.
relacionado: Tops Android as 2016 Topo 50 Lista vulnerabilidades com 523 Insetos
De acordo com Sucuri, a vulnerabilidade pode ser explorada por meio de duas condições: quando um administrador usa uma galeria NextGEN Basic TagCloud, ou quando o site permite que os contribuidores enviem postagens para revisão.
Essa vulnerabilidade existia porque a Galeria NextGEN permitia entrada do usuário higienizada incorretamente em uma consulta SQL preparada para WordPress. Isso é como adicionar a entrada do usuário dentro de uma consulta SQL bruta. Contando com esse vetor de ataque, um agente malicioso pode vazar senhas com hash e chaves secretas do WordPress em certas configurações, a empresa explicou.
além disso, um agente malicioso simplesmente precisaria tirar vantagem de uma string $ container_ids para que o exploit fosse acionado. Isso pode ser feito modificando a URL da galeria NextGEN Basic TagCloud ou usando o código curto da galeria de tags.
Com este conhecimento, um invasor não autenticado pode adicionar diretivas sprintf / printf extras à consulta SQL e usar o comportamento de $ wpdb-> prepare para adicionar código controlado pelo invasor à consulta executada.
relacionado: WordPress Apenas fixo Zero-Day Serious bug nas versões 4.7 e 4.7.1
Apenas no mês passado, O WordPress secretamente corrigiu um bug sério de dia zero. O bug permitiu que todas as páginas em sites vulneráveis fossem modificadas. Além disso, os visitantes poderiam ter sido redirecionados para sites maliciosos, levando a mais complicações relacionadas à segurança. O WordPress adiou o anúncio público por uma semana e agora está pedindo a todos os envolvidos que atualizem.