Redux, um plugin popular do WordPress com mais de 1 milhão de instalações ativas corrigiu recentemente uma vulnerabilidade. A vulnerabilidade permitiu que um invasor contornasse as medidas de segurança em um ataque Cross-Site Request Forgery (CSRF).

Falsificação de solicitação entre sites

Um ataque Cross-Site Request Forgery (CSRF) é um método em que um invasor explora uma vulnerabilidade no código que permite que ele execute ações em um site. Esse tipo de ataque explora as credenciais de um usuário autenticado.

Departamento de Comércio dos EUA define CSRF como isso:

“Um tipo de exploração da Web em que uma parte não autorizada faz com que os comandos sejam transmitidos por um usuário confiável de um site sem o conhecimento desse usuário”.

Propaganda

Continue lendo abaixo

Esse ataque em particular contornou as verificações de segurança, explorando um bug de codificação que fazia com que um site validasse indevidamente tokens de segurança chamados nonces. Os Nonces devem proteger formulários e URLs de ataques.

A página do desenvolvedor WordPress descreve nonces:

“Os nonces do WordPress são tokens de segurança de uso único gerados pelo WordPress para ajudar a proteger URLs e formulários contra uso indevido.

Se o seu tema permite que os usuários enviem dados; seja no Admin ou no front-end; nonces podem ser usados ​​para verificar se um usuário pretende executar uma ação e são fundamentais na proteção contra Cross-Site Request Forgery (CSRF).

O hash de uso único gerado por um nonce evita que esse tipo de ataque forjado seja bem-sucedido ao validar a solicitação de upload feita pelo usuário conectado no momento. Os Nonces são exclusivos apenas para a sessão do usuário atual, portanto, se houver uma tentativa de efetuar login ou logout, os Nonces da página se tornarão inválidos. ”

A falha estava em como os nonces foram validados. Essa vulnerabilidade foi corrigida originalmente em outubro de 2020, mas foi reintroduzida em uma atualização posterior.

De acordo com o WPScan site de plug-in de segurança:

“O plugin não validou corretamente alguns nonces, apenas verificando se o valor estava definido. Como resultado, os ataques CSRF ainda podem ser executados ao não enviar o nonce na solicitação, ignorando a proteção que eles deveriam fornecer. ”

WPScan e o plugin WordPress Redux relataram que a vulnerabilidade CSRF foi corrigida.

WPScan descreveu o problema atual:

“O plug-in reintroduziu um problema de desvio de CSRF na v4.1.22, pois o nonce só é verificado se estiver presente na solicitação.”

O changelog do plugin Redux afirma:

“Corrigido: problema de segurança CSRF com invertido se condicional.”

Captura de tela do Log de Mudanças do Plugin WordPress Redux

Atualizar Biblioteca e Estrutura de Blocos do Redux Gutenberg

Redux é um plugin que permite aos editores navegar e escolher entre milhares de blocos e modelos de Gutenberg. Os blocos são seções de uma página da web e os modelos são designs de páginas da web inteiras.

 

Com mais de um milhão de usuários ativos, o plug-in Redux é um dos plug-ins mais usados ​​do WordPress.

É altamente recomendável que os editores que usam o plugin Redux WordPress imediatamente atualize para a versão mais recente, 4.1.24.

 

Source https://www.searchenginejournal.com/redux-plugin-vulnerability/391007/