Vulnerabilidade crítica em plugin de formulário do WordPress afeta mais de 200.000 instalações.
Especialistas em segurança da Wordfence revelaram uma séria falha de segurança no plugin MW WP Form, que afeta versões anteriores à 5.0.1. Essa vulnerabilidade possibilita que indivíduos não autenticados explorem o plugin ao fazer upload de arquivos arbitrários, inclusive backdoors PHP potencialmente prejudiciais, com a habilidade de executar tais arquivos no servidor.
Extensão para o formulário do WordPress MW.
O plugin MW WP Form facilita a elaboração de formulários em sites WordPress por meio de um construtor de shortcode.
Facilita aos usuários a criação e personalização de formulários com diversas opções e campos.
O plugin possui diversas funcionalidades, incluindo uma que possibilita o envio de arquivos através do shortcode [mwform_file name=”file”] para coletar dados. É essa característica em particular que está vulnerável nessa situação.
Vulnerabilidade de Upload de Arquivo Arbitrário Sem Autenticação
Uma falha de segurança de envio de arquivos não autenticado permite que invasores enviem arquivos maliciosos para um site sem a necessidade de autenticação ou permissões específicas de usuário.
Essas vulnerabilidades podem resultar na execução de código remoto, o que significa que os arquivos enviados são executados no servidor, permitindo que os invasores explorem o site e seus visitantes.
A equipe de suporte do Wordfence notou que o plugin possui um recurso de verificação para formatos de arquivo não previstos, porém ele não opera conforme o esperado.
Conforme os especialistas em segurança afirmam:
Lamentavelmente, apesar de a verificação do tipo de arquivo operar corretamente ao retornar false para tipos de arquivos perigosos, ela gera uma exceção de tempo de execução dentro do bloco try caso um tipo de arquivo desalinhado seja carregado, a qual será capturada e tratada pelo bloco catch.
Mesmo que o arquivo perigoso seja identificado após a verificação, ele é apenas registrado, permitindo que a função continue sendo executada e o arquivo seja carregado.
Isso implica que os invasores têm a capacidade de enviar e armazenar arquivos PHP arbitrários no servidor, permitindo assim a execução remota de código.
Consulte também: Vulnerabilidade no Plugin Elementor do WordPress.
Há requisitos para que um ataque seja bem-sucedido.
A seriedade dessa ameaça varia de acordo com a necessidade de ativar a opção “Guardar dados da pesquisa no banco de dados” nas configurações do formulário para que essa vulnerabilidade seja explorada.
De acordo com a equipe de segurança, a vulnerabilidade foi avaliada como extremamente grave, com uma pontuação de 9,8 em 10.
Medidas a serem adotadas.
Wordfence recomenda enfaticamente que os usuários do plugin MW WP Form atualizem suas versões do plugin.
A falha de segurança foi corrigida na última versão do plugin, que é a versão 5.0.2.
A seriedade da ameaça é especialmente preocupante para os usuários que ativaram a opção “Guardar dados de pesquisa no banco de dados” nas configurações do formulário, e isso é ainda mais grave devido ao fato de que não é preciso ter nenhum nível de permissão para realizar esse tipo de ataque.
Confira as informações fornecidas pela equipe da Wordfence.
Por favor, faça a atualização o mais rapidamente possível! Vulnerabilidade crítica de Upload de Arquivo Arbitrário não autenticado no MW WP Form possibilita a execução de código malicioso.
A imagem principal é fornecida por Shutterstock, creditada a Alexander_P.