Vulnerabilidade do plug-in CleanTalk WordPress ameaça até 200 mil sites

Vulnerabilidade do plug-in CleanTalk WordPress ameaça até 200 mil sites


Um comunicado foi emitido para uma vulnerabilidade crítica classificada como 9,8/10 no plugin CleanTalk Antispam WordPress, instalado em mais de 200.000 sites. A vulnerabilidade permite que invasores não autenticados instalem plug-ins vulneráveis ​​que podem ser usados ​​para lançar ataques de execução remota de código.

Plug-in Antispam CleanTalk

O plug-in CleanTalk Antispam é um software como serviço baseado em assinatura que protege sites de ações não autênticas do usuário, como assinaturas de spam, registros, formulários de e-mail, além de um firewall para bloquear bots maliciosos.

Por ser um plugin baseado em assinatura, ele depende de uma API válida para chegar aos servidores CleanTalk e é nesta parte do plugin que a falha que habilitou a vulnerabilidade foi descoberta.

Vulnerabilidade do plug-in CleanTalk CVE-2026-1490

O plugin contém uma função WordPress que verifica se uma chave API válida está sendo usada para entrar em contato com os servidores CleanTalk. Uma função do WordPress é um código PHP que executa uma tarefa específica.

Neste caso específico, se o plugin não puder validar uma conexão com os servidores do CleanTalk devido a uma chave de API inválida, ele dependerá da função checkWithoutToken para verificar solicitações “confiáveis”.

O problema é que a função checkWithoutToken não verifica adequadamente a identidade do solicitante. Um invasor é capaz de deturpar sua identidade como proveniente do domínio cleantalk.org e então lançar seus ataques. Assim, esta vulnerabilidade afeta apenas plugins que não possuem uma chave de API válida.

O comunicado do Wordfence descreve a vulnerabilidade:

“O plug-in de proteção contra spam, anti-spam, FireWall by CleanTalk para WordPress é vulnerável à instalação não autorizada de plug-ins arbitrários devido a um desvio de autorização via falsificação de DNS reverso (registro PTR) na função ‘checkWithoutToken’…”

Ação recomendada

A vulnerabilidade afeta versões do plug-in CleanTalk até 6.71, inclusive. O Wordfence recomenda que os usuários atualizem suas instalações para a versão mais recente no momento em que este artigo foi escrito, versão 6.72.



Source link

Postagens Similares

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *