Sat. Jun 15th, 2024

Especialistas em segurança da Wordfence divulgaram informações sobre uma falha grave de segurança no plugin MW WP Form, afetando versões 5.0.1 e anteriores. Essa vulnerabilidade permite que indivíduos não autenticados explorem o plugin carregando arquivos arbitrários, que podem incluir backdoors PHP maliciosos, com a capacidade de executar esses arquivos no servidor.

Plugin para o formulário do MW WP

O plugin MW WP Form simplifica a criação de formulários em sites WordPress através de um construtor de shortcode.

Facilita a tarefa dos usuários na criação e personalização de formulários, oferecendo uma variedade de campos e opções disponíveis.

O plugin possui diversas funcionalidades, entre elas uma que possibilita fazer uploads de arquivos usando o código [mwform_file name=”file”] para coletar dados. É essa característica em particular que está sujeita a essa vulnerabilidade.

Exposição de fragilidade na funcionalidade de envio de arquivo sem autenticação.

Uma falha de segurança relacionada ao envio de arquivos não autenticados é um problema que possibilita que hackers enviem arquivos potencialmente maliciosos para um site. “Unauthenticated” indica que o atacante não precisa estar registrado no site ou possuir qualquer tipo de nível de permissão associado a um usuário registrado.

Essas vulnerabilidades podem resultar na execução de código remoto, o que significa que os arquivos enviados podem ser executados no servidor. Isso pode permitir que os invasores explorem o site e os visitantes do site.

De acordo com a equipe de suporte do Wordfence, foi constatado que o plugin possui uma função de verificação para tipos de arquivo não esperados, porém essa funcionalidade não está operando adequadamente.

Conforme os especialistas em segurança afirmam:

Lamentavelmente, apesar de a função de verificação do tipo de arquivo estar operando corretamente e retornar false para tipos de arquivos perigosos, ocorre uma exceção de tempo de execução no bloco de tentativa quando um tipo de arquivo desalinhado é carregado, sendo essa exceção capturada e tratada pelo bloco de captura.

Leia Mais:   O Google Search Console inclui a métrica INP no relatório de Core Web Vitals.

Mesmo que seja feita uma verificação e detecção do tipo de arquivo perigoso, ele é apenas registrado, enquanto a função continua em execução e o arquivo é carregado.

Isso quer dizer que os invasores podem enviar e acessar arquivos PHP arbitrários para executar remotamente códigos no servidor.

Pode ser observado também: Falhas de segurança no plugin Elementor para WordPress.

Há requisitos para obter êxito em um ataque.

A importância dessa ameaça varia de acordo com a necessidade de habilitar a opção “Salvar dados de inquérito no banco de dados” nas configurações do formulário, a fim de explorar essa falha de segurança.

De acordo com a equipe de segurança, a vulnerabilidade é classificada como crítica, obtendo uma pontuação de 9,8 em uma escala de 10.

Medidas a serem implementadas.

O Wordfence recomenda enfaticamente que os usuários do plugin MW WP Form atualizem suas versões do plugin.

A falha de segurança é resolvida na versão mais atualizada do complemento, a versão 5.0.2.

A seriedade da ameaça é especialmente preocupante para os usuários que ativaram a opção de “Salvar dados de pesquisa no banco de dados” nas configurações do formulário. Além disso, o fato de que não é necessário nenhum nível de permissão para executar esse ataque torna a situação ainda mais grave.

Confira a nota informativa da Wordfence:

Por favor, atualize o sistema o quanto antes. A existência de uma vulnerabilidade no MW WP Form permite a execução de código malicioso através da crítica de upload de arquivo arbitrário não autenticado.

A imagem principal é fornecida pela Shutterstock, sendo creditada ao usuário Alexander_P.