Redirecionamento para vulnerabilidade do plug-in WordPress do formulário de contato 7

Redirecionamento para vulnerabilidade do plug-in WordPress do formulário de contato 7


Uma vulnerabilidade no popular plug-in WordPress Contact Form 7 instalado em mais de 300.000 sites permite que invasores carreguem arquivos maliciosos e copiem arquivos do servidor.

Redirecionamento para formulário de contato 7

O plugin Redirection for Contact Form 7 WordPress da Themeisle é um complemento do popular plugin Contact Form 7. Ele permite que os sites redirecionem os visitantes do site para qualquer página da web após o envio de um formulário, bem como armazenem informações em um banco de dados e outras funções.

Vulnerável a invasores não autenticados

O que torna esta vulnerabilidade especialmente preocupante é que ela é uma vulnerabilidade não autenticada, o que significa que um invasor não precisa fazer login ou adquirir qualquer nível de privilégio de usuário (como nível de assinante). Isso torna mais fácil para um invasor tirar vantagem de uma falha.

De acordo com o Wordfence:

“O plug-in Redirection for Contact Form 7 para WordPress é vulnerável a uploads arbitrários de arquivos devido à falta de validação do tipo de arquivo na função ‘move_file_to_upload’ em todas as versões até 3.2.7, inclusive. Isso possibilita que invasores não autenticados copiem arquivos arbitrários no servidor do site afetado. Se ‘allow_url_fopen’ estiver definido como ‘Ativado’, é possível fazer upload de um arquivo remoto para o servidor.”

Essa última parte da vulnerabilidade é o que torna a exploração dela um pouco mais difícil. ‘allow_url_fopen’ controla como o PHP lida com arquivos. O PHP vem com este conjunto definido como “Ativado”, mas a maioria dos provedores de hospedagem compartilhada rotineiramente define isso como “Desativado” para evitar vulnerabilidades de segurança.

Embora esta seja uma vulnerabilidade não autenticada que torna mais fácil tirar vantagem, o fato de que ela depende da configuração ‘allow_url_fopen’ do PHP estar “ativada” reduz a probabilidade de a falha ser explorada.

Os usuários do plugin são incentivados a atualizar para a versão 3.2.8 do plugin ou mais recente.

Imagem em destaque por Shutterstock/katalinks



Source link

Postagens Similares

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *