Vulnerabilidade de injeção de comando encontrada no WordPress Plainview Activity Monitor v20161228 e anterior

Segurança / Vulnerabilidade de injeção de comando encontrada no WordPress Plainview Activity Monitor v20161228 e anterior 1 minuto lido

WordPress



Uma vulnerabilidade de injeção de comando foi encontrada na renomada plataforma de gerenciamento de criação de sites e blogs pessoais: WordPress. A vulnerabilidade foi encontrada no componente Plainview Activity Monitor WordPress Plugin e foi atribuído um identificador CVE de CVE-2018-15877.

A vulnerabilidade de injeção de comando encontrada no plug-in Plainview Activity Monitor para WordPress apresenta um sério risco de atender a um invasor remoto executando comandos em um sistema hackeado à distância. Os comandos maliciosos injetados lançam dados impróprios no fluxo do serviço, particularmente por meio do parâmetro IP e no Activities_overview.php.



Esta vulnerabilidade de injeção de comando no referido componente não é explorável remotamente por conta própria. Infelizmente, o mesmo plugin de componente no WordPress sofre de duas outras vulnerabilidades: uma vulnerabilidade de ataque CSRF e uma vulnerabilidade de cross site scripting refletida. Quando todas essas três vulnerabilidades trabalham em conjunto para serem exploradas juntas, um invasor é capaz de executar comandos remotamente no sistema de outro usuário, concedendo acesso indevido e não autorizado aos dados privados do usuário.



De acordo com os detalhes pesquisados ​​divulgados pelo WordPress, a vulnerabilidade foi descoberta no dia 25ºde agosto deste ano. Um rótulo de identificador CVE foi solicitado no mesmo dia e, em seguida, a vulnerabilidade foi relatada ao WordPress no dia seguinte como parte de um aviso obrigatório do fornecedor. O WordPress foi rápido para lançar uma nova versão para o plug-in de componente, a versão 20180826. Espera-se que essa nova versão resolva a vulnerabilidade que foi encontrada nas versões 20161228 e anteriores do plug-in Plainview Activity Monitor.



Esta vulnerabilidade foi amplamente discutida e descrita em uma postagem no GitHub onde uma prova de conceito para o potencial exploit correlacionado também é fornecida. Para mitigar os riscos apresentados, os usuários do WordPress são encorajados a atualizar seus sistemas para que a versão mais recente do plug-in Plainview Activity Monitor esteja em uso em seus sistemas.

Tag WordPress