Vulnerabilidade no WordPress pode tirar seu site do ar
No dia 5 de fevereiro de 2018, um pesquisador israelense, Barak Tawily, descobriu uma falha de segurança no WordPress. Essa vulnerabilidade é do tipo Denial of Service, ou negação de serviço. Um ataque do tipo Denial of Service, ou Negação de Serviço (DoS) consiste em causar lentidão ou indisponibilidade em um site na Internet.
Como a empresa negou corrigir o problema, a vulnerabilidade (CVE-2018-6389) permanece sem precedentes e afeta quase todas as versões do WordPress lançadas nos últimos nove anos, incluindo a versão mais recente do WordPress (Versão 4.9.2)
Para aqueles que não sabem, o arquivo load-scripts.php foi projetado para que os usuários de administração ajudem um site a melhorar o desempenho e carregar a página mais rapidamente ao combinar (no servidor) vários arquivos JavaScript em uma única solicitação.
No entanto, para fazer o "load-scripts.php" funcionar na página de login do administrador (wp-login.php) antes do login, os autores do WordPress não mantiveram qualquer autenticação no lugar, tornando o recurso acessível a qualquer pessoa.
/monthly_2018_02/wordpress-dos-attack.png.f05d74372a0c21ad1715ea3cbb4906ef.png" />
Dependendo dos plugins e módulos que você instalou, o arquivo load-scripts.php seletivamente chama arquivos JavaScript necessários passando seus nomes para o parâmetro "load", separados por uma vírgula, como no seguinte URL:
Ao carregar o site, o "load-scripts.php" (mencionado no cabeçalho da página) tenta encontrar cada nome de arquivo JavaScript fornecido no URL, anexar seu conteúdo em um único arquivo e depois enviá-lo para a web do usuário navegador
Como solucionar?
Na empresa DialHost Internet, onde faço parte da equipe de infraestrutura, optamos pela configuração diretamente no .htaccess e no wp.config.php das contas dos clientes que possuem o Wordpress.
.htaccess
<FilesMatch “load-(scripts|styles).php”>
Require all denied
<FilesMatch>
wp-config.php
define('CONCATENATE_SCRIPTS', false);
Já o pesquisador liberou uma correção [para ser implementada pelos usuários do WordPress, que está disponível a todos](https://github.com/Quitten/WordPress/blob/master/wp-dos-patch.sh)
Links Relacionados
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6389
https://thehackernews.com/2018/02/wordpress-dos-exploit.html?m=1
Discussão (0)
Carregando comentários...