Especialistas em segurança da Wordfence divulgaram informações sobre uma falha grave de segurança no plugin MW WP Form, afetando versões 5.0.1 e anteriores. Essa vulnerabilidade permite que indivíduos não autenticados explorem o plugin carregando arquivos arbitrários, que podem incluir backdoors PHP maliciosos, com a capacidade de executar esses arquivos no servidor.
Plugin para o formulário do MW WP
O plugin MW WP Form simplifica a criação de formulários em sites WordPress através de um construtor de shortcode.
Facilita a tarefa dos usuários na criação e personalização de formulários, oferecendo uma variedade de campos e opções disponíveis.
O plugin possui diversas funcionalidades, entre elas uma que possibilita fazer uploads de arquivos usando o código [mwform_file name=”file”] para coletar dados. É essa característica em particular que está sujeita a essa vulnerabilidade.
Exposição de fragilidade na funcionalidade de envio de arquivo sem autenticação.
Uma falha de segurança relacionada ao envio de arquivos não autenticados é um problema que possibilita que hackers enviem arquivos potencialmente maliciosos para um site. “Unauthenticated” indica que o atacante não precisa estar registrado no site ou possuir qualquer tipo de nível de permissão associado a um usuário registrado.
Essas vulnerabilidades podem resultar na execução de código remoto, o que significa que os arquivos enviados podem ser executados no servidor. Isso pode permitir que os invasores explorem o site e os visitantes do site.
De acordo com a equipe de suporte do Wordfence, foi constatado que o plugin possui uma função de verificação para tipos de arquivo não esperados, porém essa funcionalidade não está operando adequadamente.
Conforme os especialistas em segurança afirmam:
Lamentavelmente, apesar de a função de verificação do tipo de arquivo estar operando corretamente e retornar false para tipos de arquivos perigosos, ocorre uma exceção de tempo de execução no bloco de tentativa quando um tipo de arquivo desalinhado é carregado, sendo essa exceção capturada e tratada pelo bloco de captura.
Mesmo que seja feita uma verificação e detecção do tipo de arquivo perigoso, ele é apenas registrado, enquanto a função continua em execução e o arquivo é carregado.
Isso quer dizer que os invasores podem enviar e acessar arquivos PHP arbitrários para executar remotamente códigos no servidor.
Pode ser observado também: Falhas de segurança no plugin Elementor para WordPress.
Há requisitos para obter êxito em um ataque.
A importância dessa ameaça varia de acordo com a necessidade de habilitar a opção “Salvar dados de inquérito no banco de dados” nas configurações do formulário, a fim de explorar essa falha de segurança.
De acordo com a equipe de segurança, a vulnerabilidade é classificada como crítica, obtendo uma pontuação de 9,8 em uma escala de 10.
Medidas a serem implementadas.
O Wordfence recomenda enfaticamente que os usuários do plugin MW WP Form atualizem suas versões do plugin.
A falha de segurança é resolvida na versão mais atualizada do complemento, a versão 5.0.2.
A seriedade da ameaça é especialmente preocupante para os usuários que ativaram a opção de “Salvar dados de pesquisa no banco de dados” nas configurações do formulário. Além disso, o fato de que não é necessário nenhum nível de permissão para executar esse ataque torna a situação ainda mais grave.
Confira a nota informativa da Wordfence:
Por favor, atualize o sistema o quanto antes. A existência de uma vulnerabilidade no MW WP Form permite a execução de código malicioso através da crítica de upload de arquivo arbitrário não autenticado.
A imagem principal é fornecida pela Shutterstock, sendo creditada ao usuário Alexander_P.