{"id":19100,"date":"2018-09-24T10:34:32","date_gmt":"2018-09-24T13:34:32","guid":{"rendered":"https:\/\/king.host\/blog\/?p=19100"},"modified":"2024-06-03T16:14:08","modified_gmt":"2024-06-03T19:14:08","slug":"vulnerabilidade-no-wordpress-2018","status":"publish","type":"post","link":"https:\/\/king.host\/blog\/servicos-de-hospedagem\/vulnerabilidade-no-wordpress-2018\/","title":{"rendered":"Vulnerabilidade no WordPress que permite exclus\u00e3o de arquivos"},"content":{"rendered":"<p>H\u00e1 uma vulnerabilidade no WordPress em vers\u00e3o 4.9.6 ou inferiores que utiliza de uma <strong>brecha de seguran\u00e7a do gerenciamento de m\u00eddia<\/strong> e que, se explorado, permite ao invasor apagar arquivos importantes da sua instala\u00e7\u00e3o, dentre eles o <strong>wp-config.php<\/strong>.<\/p>\n<p>Sem esse arquivo, um novo acesso ao seu site faz com que o instalador seja executado novamente. A partir disso, o <strong>atacante se aproveita da situa\u00e7\u00e3o<\/strong> e cria para si um usu\u00e1rio de n\u00edvel administrador dentro do seu site. Portanto, al\u00e9m de conseguir apagar arquivos, tamb\u00e9m consegue se infiltrar em seu site tendo para si um usu\u00e1rio com capacidades administrativas.<\/p>\n<p>Essa \u00e9 uma falha de seguran\u00e7a do core do WordPress, isto \u00e9, qualquer site na vers\u00e3o 4.9.6 do WordPress ou em vers\u00f5es anteriores a esta est\u00e3o expostos \u00e0 <strong>vulnerabilidade<\/strong>. O time de desenvolvimento da Automattic (empresa que desenvolve a plataforma) foi notificado e trabalhou em uma corre\u00e7\u00e3o que \u00e9 enviada aos sites que atualizam para a vers\u00e3o 4.9.7 do WordPress.<\/p>\n<blockquote><p>&#8220;WordPress versions 4.9.6 and earlier are affected by a media issue that could potentially allow a user with certain capabilities to attempt to delete files outside the uploads directory.<br \/>\nThank you to Slavco for reporting the original issue and Matt Barry for reporting related issues.&#8221;<br \/>\n<a href=\"https:\/\/wordpress.org\/news\/2018\/07\/wordpress-4-9-7-security-and-maintenance-release\/\" target=\"_blank\" rel=\"noopener\">https:\/\/wordpress.org\/news\/2018\/07\/wordpress-4-9-7-security-and-maintenance-release\/<\/a><\/p><\/blockquote>\n<h2>O que realmente acontece nessa vulnerabilidade no WordPress?<\/h2>\n<p>Na maioria das vezes \u00e9 realizada a exclus\u00e3o do arquivo <strong>wp-config.php,<\/strong> fazendo com que rode a rotina de instala\u00e7\u00e3o novamente. Assim, acaba criando um novo usu\u00e1rio (do atacante) com <em>role<\/em> (n\u00edvel de acesso) administrator. Para poder usufruir da vulnerabilidade, o atacante precisa previamente obter privil\u00e9gios para manipula\u00e7\u00e3o de arquivos de m\u00eddia.<\/p>\n<p><strong>A explora\u00e7\u00e3o da brecha concede ao atacante a possibilidade de apagar qualquer arquivo do WordPress<\/strong>. Al\u00e9m disso, o invasor pode usar exclus\u00e3o arbitr\u00e1ria para contornar medidas de seguran\u00e7a.<\/p>\n<h3>Principais arquivos afetados<\/h3>\n<p>\u27a1 <strong>wp-config.php<\/strong>: sem ele, a instala\u00e7\u00e3o \u00e9 reexecutada. Assim, o atacante pode forjar o passo de credenciais de usu\u00e1rio admin, colocando dados pr\u00f3prios.<br \/>\n\u27a1 <strong>index.php<\/strong>: dentro de plugins e principalmente temas, \u00e9 colocado para evitar listagem de diret\u00f3rios, sem ele, diret\u00f3rios e arquivos ficar\u00e3o expostos.<br \/>\n\u27a1 <strong>.htaccess<\/strong>: esse arquivo pode conter medidas de seguran\u00e7a, que logicamente s\u00e3o perdidas com sua exclus\u00e3o. Al\u00e9m disso, a regrava\u00e7\u00e3o de urls do seu site n\u00e3o funcionar\u00e3o.<\/p>\n<h2>Como se proteger dessa vulnerabilidade no WordPress?<\/h2>\n<h3 style=\"color: #55438d; margin-bottom: auto;\">1. Atualize seu site para a vers\u00e3o mais recente do WordPress<\/h3>\n<p>Al\u00e9m de trazer novas funcionalidades, as atualiza\u00e7\u00f5es principalmente <strong>corrigem bugs e eliminam brechas de seguran\u00e7a<\/strong>.<br \/>\nManter-se sempre na vers\u00e3o mais recente da plataforma \u00e9 crucial para aumentar a seguran\u00e7a do seu site.<br \/>\nPreparamos um conte\u00fado bem bacana na nossa Central de Ajuda que trata disso! Acesse\u00a0<strong><a href=\"https:\/\/king.host\/wiki\/artigo\/seguranca-wordpress-atualizacoes\/\" target=\"_blank\" rel=\"noopener\">Seguran\u00e7a WordPress: manter o site sempre atualizado<\/a><\/strong>.<\/p>\n<div style=\"background: #f9f9f9; color: #505050; padding: 15px; font-size: 16px; line-height: 1.6; font-weight: 300; word-wrap: break-word; margin-bottom: 15px;\">Na nossa Central de Ajuda voc\u00ea encontra uma categoria inteira de artigos sobre seguran\u00e7a em sites WordPress. Vale a pena dar uma olhada \ud83d\ude09<br \/>\nAcesse: <a href=\"https:\/\/king.host\/wiki\/base-de-conhecimento\/wordpress-seguranca\/\" target=\"_blank\" rel=\"noopener\"><strong>Central de Ajuda KingHost &#8211; Seguran\u00e7a WordPress<\/strong><\/a><\/div>\n<h3 style=\"color: #55438d; margin-bottom: auto;\">2. Fechar brecha no c\u00f3digo<\/h3>\n<p><em>Essa alternativa \u00e9 v\u00e1lida somente se voc\u00ea permanecer na vers\u00e3o 4.9.6 do WordPress.<br \/>\nSe j\u00e1 atualizou o site para a vers\u00e3o mais recente, esse procedimento n\u00e3o precisa ser executado.<\/em><br \/>\nEsse m\u00e9todo demanda conhecimento em manipula\u00e7\u00e3o de arquivos e programa\u00e7\u00e3o. Voc\u00ea precisar\u00e1 inserir o c\u00f3digo abaixo dentro do arquivo <strong>functions.php<\/strong> do seu template em uso. Ela \u00e9 respons\u00e1vel por fechar a falha de seguran\u00e7a causada pelo arquivo <em>\/wp-includes\/post.php<\/em>.<\/p>\n<pre lang=\"php\">add_filter( 'wp_update_attachment_metadata', 'media_fix_wp' );\n\nfunction media_fix_wp( $data ) {\n    if( isset($data['thumb']) ) {\n        $data['thumb'] = basename($data['thumb']);\n    }\n\n    return $data;\n}\n<\/pre>\n<h3 style=\"color: #55438d; margin-bottom: auto;\">3. Utilizar os planos de hospedagem WordPress da King<\/h3>\n<p>Em nossos planos de hospedagem a sites WordPress voc\u00ea tem a op\u00e7\u00e3o de manter todas as atualiza\u00e7\u00f5es de seguran\u00e7a do core e at\u00e9 mesmo de plugins e temas (n\u00e3o pagos \/ premium) de maneira autom\u00e1tica. Isto \u00e9, <strong>a KingHost fica respons\u00e1vel por executar as atualiza\u00e7\u00f5es de seguran\u00e7a<\/strong> em seu site.<\/p>\n<p><a href=\"https:\/\/king.host\/hospedagem-wordpress#box-planos?utm_source=lab&amp;utm_medium=post&amp;utm_term=&amp;utm_content=vulnerabilidade-wp-so-47&amp;utm_campaign=content-marketing\" target=\"_blank\" rel=\"noopener\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-20555 size-full\" src=\"https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2018\/11\/2019-04-24-campanha-wordpress-footer-email.png\" alt=\"\" width=\"600\" height=\"200\" title=\"\" srcset=\"https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2018\/11\/2019-04-24-campanha-wordpress-footer-email.png 600w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2018\/11\/2019-04-24-campanha-wordpress-footer-email-300x100.png 300w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2018\/11\/2019-04-24-campanha-wordpress-footer-email-400x133.png 400w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<h3>Links \u00fateis<\/h3>\n<p><strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2018-12895\" target=\"_blank\" rel=\"noopener\">Link da National Vulnerability Database<\/a><br \/>\n<\/strong><a href=\"https:\/\/blog.ripstech.com\/2018\/wordpress-file-delete-to-code-execution\/\" target=\"_blank\" rel=\"noopener\"><strong>Post do Rips Tech sobre a vulnerabilidade<\/strong><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>H\u00e1 uma vulnerabilidade no WordPress em vers\u00e3o 4.9.6 ou inferiores que utiliza de uma brecha de seguran\u00e7a do gerenciamento de m\u00eddia e que, se explorado, permite ao invasor apagar arquivos importantes da sua instala\u00e7\u00e3o, dentre eles o wp-config.php. Sem esse arquivo, um novo acesso ao seu site faz com que o instalador seja executado novamente. [&hellip;]<\/p>\n","protected":false},"author":318,"featured_media":33932,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1326,1324],"tags":[1375],"class_list":["post-19100","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hospedagem-wordpress","category-servicos-de-hospedagem","tag-wordpress"],"_links":{"self":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/19100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/users\/318"}],"replies":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/comments?post=19100"}],"version-history":[{"count":16,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/19100\/revisions"}],"predecessor-version":[{"id":35616,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/19100\/revisions\/35616"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/media\/33932"}],"wp:attachment":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/media?parent=19100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/categories?post=19100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/tags?post=19100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}