Os bugs do plugin WordPress podem permitir que invasores sequestrem até 100 mil sites
O plugin fornece suporte para a criação de sites, permitindo fácil inscrição e construção de comunidades online com privilégios personalizados para várias funções de usuário.
Bugs de escala de privilégios
Em um relatório publicado hoje pela equipe de Threat Intelligence do Wordfence, a analista de ameaças Chloe Chamberland disse que as três falhas de segurança divulgadas pelo Wordfence poderiam ter permitido que os invasores escalassem seus privilégios para administradores e assumissem totalmente qualquer site WordPress usando uma instalação vulnerável do Ultimate Member.
Depois de divulgar as vulnerabilidades para a equipe de desenvolvimento do plug-in em 26 de outubro, todos os três bugs de escalonamento de privilégios foram corrigidos com o lançamento do Ultimate Member 2.1.12 em 29 de outubro.
Um deles é considerado pelo Wordfence como “muito crítico”, visto que “torna possível que usuários originalmente não autenticados escalem facilmente seus privilégios para os de um administrador”.
“Uma vez que um invasor tenha acesso administrativo a um site WordPress, ele efetivamente assumiu o controle de todo o site e pode realizar qualquer ação, desde colocar o site offline até infectá-lo ainda mais com malware”, explicou Chamberland.
Dois dos bugs receberam uma classificação de gravidade CVSS máxima de 10/10, pois são bugs de escalonamento de privilégios não autenticados via meta de usuário (concedendo acesso de administrador no registro) e funções de usuário (função de administrador selecionada durante o registro).
O terceiro foi classificado como 9.8 / 10, pois requer acesso wp-admin, acesso à página profile.php do site, mas ainda é considerado crítico, pois permite que qualquer invasor autenticado eleve os privilégios de administrador com muito pouco esforço.
Milhares de sites ainda expostos a ataques
Embora o Ultimate Member 2.1.12, a versão que corrige as três vulnerabilidades, tenha sido lançado em 26 de outubro, o plugin foi baixado cerca de 75.000 vezes (quase 32.000 delas no dia seguinte ao lançamento da atualização) de acordo com dados históricos de download, incluindo ambos atualizações e novas instalações.
Isso significa que pelo menos 25.000 sites WordPress com instalações ativas de Ultimate Member ainda estão potencialmente expostos a ataques se os agentes de ameaças começarem a explorar esses bugs como parte de futuras campanhas maliciosas.
Os usuários do Ultimate Member devem atualizar o plug-in para 2.1.12 o mais rápido possível para evitar ataques projetados para assumir o controle de sites que executam versões vulneráveis desse plug-in.
Para colocar as coisas em perspectiva quando se trata do interesse dos agentes de ameaças em sequestrar sites do WordPress, há dois meses vários deles estavam ativamente tentando assumir o controle de mais de 600.000 sites que executam versões sem patch do plug-in Gerenciador de Arquivos.
A falha que eles tentaram explorar permitiu que atacantes não autenticados carregassem arquivos PHP maliciosos e executassem código arbitrário em sites comprometidos.
Ao todo, os pesquisadores detectaram ataques que tentam explorar a vulnerabilidade originada de mais de 370.000 endereços IP separados, quase sem sobreposição na atividade de acesso.