O plugin permite configurar e enviar emails para a internet através de um servidor de SMTP, com a vantagem de que os mesmos não vão parar à caixa de spam do recipiente.
De salientar que a falha reside nas versões 1.4.2 e abaixo, e permite, se explorada com sucesso, que o atacante faça reset à palavra-passe do administrador e tome o controlo total do website.
Porque é que isto acontece?
Este plugin tem um login opcional de debug onde escreve todas as mensagens de email enviadas pelo blogue, localizado na pasta de instalação do plugin “/wp-content/plugins/easy-wp-smtp/”. E é meramente um ficheiro de texto, sem qualquer ficheiro index.html.
Depois de o atacante descobrir o ficheiro, é feita a enumeração do nome de utilizador para descobrir o login ou autenticação do administrador.
Através também da verificação da página de arquivo, podem também aceder à página de autenticação e pedir o reset da palavra-passe.
Desta forma, assim que o atacante faz o reset à palavra-passe de administrador, pode proceder à instalação de outros plugins maliciosos.
Mais informações: https://www.zdnet.com/article/zero-day-in-wordpress-smtp-plugin-abused-to-reset-admin-account-passwords/
Para corrigir, é aconselhada a atualização do plugin. Para mais informações, por favor consultar https://wordpress.org/plugins/easy-wp-smtp/
Comments