Falha no SEOPress que concedeu aos invasores a capacidade de hackear mais de 100.000 sites

Em 29 de julho de 2021, a equipe do Wordfence Threat Intelligence iniciou o processo de divulgação responsável para uma vulnerabilidade no SEOPress , um plugin do WordPress instalado em mais de 100.000 sites. Essa falha possibilitou que um invasor injetasse scripts da web arbitrários em um site vulnerável que seriam executados sempre que um usuário acessasse a página “Todas as postagens”.

Os usuários do Wordfence Premium receberam uma regra de firewall para proteção contra explorações direcionadas a essa vulnerabilidade em 29 de julho de 2021. Sites que ainda usam a versão gratuita do Wordfence receberão a mesma proteção em 28 de agosto de 2021.

Entramos em contato com o desenvolvedor do plug-in inicialmente em 29 de julho de 2021. Após receber a confirmação de um canal de comunicação apropriado no dia seguinte, em 30 de julho de 2021, foi fornecido todos os detalhes de divulgação. O fornecedor reconheceu rapidamente o relatório e um patch foi lançado em 4 de agosto de 2021 na versão 5.0.4.

É altamente recomendável atualizar imediatamente para a última versão corrigida do SEOPress, versão 5.0.4, se você estiver usando uma versão vulnerável do plugin.


Descrição: Stored Cross-Site Scripting via REST-API
Plugin afetado: SEOPress
Plugin Slug: wp-seopress
Versões afetadas: 5.0.0 – 5.0.3
CVE ID: CVE-2021-34641
CVSS Score: 6.4 (Médio)
CVSS Vector: CVSS : 3.1 / AV: N / AC: L / PR: L / UI: N / S: C / C: L / I: L / A: N
Pesquisador (es): Chloe Chamberland
Versão totalmente corrigida: 5.0.4

Falha no SEOPress

SEOPress é um plugin WordPress projetado para otimizar o SEO de sites WordPress por meio de muitos recursos diferentes, como a capacidade de adicionar metadados de SEO, breadcrumbs, esquemas e muito mais. Um recurso que o plug-in implementa é a capacidade de adicionar um título e uma descrição de SEO às postagens, e isso pode ser feito ao salvar as edições de uma postagem ou por meio de um terminal REST-API recém-introduzido.

4546474849505152register_rest_route('seopress/v1', '/posts/(?P<id>\d+)/title-description-metas', [    'methods'             => 'PUT',    'callback'            => [$this, 'processPut'],    'args'                => [        'id' => [            'validate_callback' => function ($param, $request, $key) {                return is_numeric($param);            },

Infelizmente, este endpoint REST-API foi implementado de forma insegura. O permissions_callbackpara o ponto de extremidade apenas verificou se o usuário tinha um nonce REST-API válido na solicitação. Um nonce REST-API válido pode ser gerado por qualquer usuário autenticado usando a ação AJAX central rest-nonce do WordPress. Isso significava que qualquer usuário autenticado, como um assinante, poderia chamar a rota REST com um nonce válido e atualizar o título e a descrição do SEO para qualquer postagem.

45464748495051'permission_callback' => function ($request) {    $nonce = $request->get_header('x-wp-nonce');    if ( ! wp_verify_nonce($nonce, 'wp_rest')) {        return false;    }     return true;

A carga útil pode incluir scripts da web maliciosos, como JavaScript, devido à falta de higienização ou escape nos parâmetros armazenados. Esses scripts da web seriam executados sempre que um usuário acessasse a página “Todas as postagens”. Como sempre, vulnerabilidades de cross-site scripting como esta podem levar a uma variedade de ações maliciosas, como a criação de uma nova conta administrativa, injeção de webshell, redirecionamentos arbitrários e muito mais. Esta vulnerabilidade pode ser facilmente usada por um invasor para assumir o controle de um site WordPress.

Linha do tempo de divulgação

29 de julho de 2021 – descoberta e análise inicial de vulnerabilidade. Desenvolvemos uma regra de firewall para proteger os clientes do Wordfence e liberá-la para os usuários do Wordfence Premium. Iniciamos contato com o fornecedor do plugin.
30 de julho de 2021 – O fornecedor confirma a caixa de entrada para lidar com a divulgação. Enviamos todos os detalhes de divulgação.
1º de agosto de 2021 – O fornecedor confirma que recebeu os detalhes e começará a trabalhar em uma correção.
4 de agosto de 2021 – Uma versão recém-atualizada do plug-in é lançada contendo patches suficientes.
28 de agosto de 2021 – usuários livres do Wordfence recebem regra de firewall.

Conclusão

No post de hoje, detalhamos uma falha no SEOPress que concedeu aos invasores a capacidade de injetar scripts da web arbitrários que poderiam, em última instância, permitir que os invasores controlassem os sites WordPress. Esta falha foi totalmente corrigida na versão 5.0.4. Recomendamos que os usuários do WordPress atualizem imediatamente para a versão mais recente disponível, que é a versão 5.0.4 no momento desta publicação, se estiver executando uma versão vulnerável deste plug-in.

Os usuários do Wordfence Premium receberam uma regra de firewall para proteção contra explorações direcionadas a essa vulnerabilidade em 29 de julho de 2021. Sites que ainda usam a versão gratuita do Wordfence receberão a mesma proteção em 28 de agosto de 2021.

Se você conhece um amigo ou colega que está usando esse plug-in em seu site, é altamente recomendável encaminhar este aviso a ele para ajudar a manter seus sites protegidos, pois essa é uma vulnerabilidade que pode levar à invasão total do site.

Clique aqui para ingressar na lista de distribuição de segurança do WordPress e receber relatórios de vulnerabilidade como este no momento em que forem publicados.

Fonte: https://www.wordfence.com/blog/2021/08/xss-vulnerability-patched-in-seopress-affects-100000-sites/

PortugueseItalianEnglishJapaneseSpanish