A WebArx identificou falhas nos plugins supracitados que, se exploradas com sucesso, podem levar ao takedown de sites que corram em Wordpress.
Essencialmente, problemas no código destes plugins fazem com que o atacante consiga fazer login na conta do administrador sem password; são erros de lógica. Este tipo de problema, como reside mais no lado da lógica e erros no código, não depende da deteção de uma firewall. É algo que pode ser explorado a partir de um pedido POST com um payload escrito em JSON e depois codificado em Base64. Este pedido pode ultrapassar o requisito da password e "loggar" o utilizador só com a conta que exista. Tudo o que é preciso saber é o username do administrador do site.
A falha está mais precisamente na função iwp_mmb_set_request, no ficheiro init.php; o que esta função faz é verificar se a variável request_params da classe IWP_MMB_Core não está vazia; o problema é que não há uma verificação de segurança nessa autorização.
Versões afetadas:
- Anteriores a 1.9.4.5
O WP Time Capsule é uma ferramenta de backup com dezenas de milhares de instalações. Tudo o que o atacante precisa para ultrapassar a autenticação é enviar um pedido POST com um body em que esteja incluída uma determinada string.
Para corrigir a falha, atualizações já estão disponíveis.
Mais informações no blogue dos investigadores: https://www.webarxsecurity.com/vulnerability-infinitewp-client-wp-time-capsule/