Vulnerabilidade de dia zero do WordPress Easy WP SMTP expõe centenas de milhares de sites

Easy WP SMTP, um plugin para WordPress, com mais de 500.000 instalações, permite configurar e enviar todos os e-mails de saída através de um servidor SMTP, cujo principal benefício é que os e-mails não acabam na pasta de lixo / spam do destinatário.

A equipe que gerencia este plug-in corrigiu uma vulnerabilidade de dia zero que afeta as versões 1.4.2 (versão atual 1.4.4) e inferior que permitiria a um usuário não autenticado redefinir a senha do administrador, o que permitiria ao hacker assumir o controle total do site.

A vulnerabilidade está em um arquivo de depuração exposto devido a um erro fundamental em como o plug-in mantinha uma pasta.

O plugin Easy WP SMTP tem um log de depuração opcional onde grava todas as mensagens de e-mail (cabeçalhos e corpo) enviadas pelo blog. Ele está localizado dentro da pasta de instalação do plugin, “/ wp-content / plugins / easy-wp-smtp /”.

O log é um arquivo de texto com um nome aleatório, por exemplo, 5fcdb91308506_debug_log.txt . A pasta do plug-in não tem nenhum arquivo index.html, portanto, em servidores com a listagem de diretórios ativada, os hackers podem encontrar e visualizar o log:

https://blog.nintechnet.com/wp-content/uploads/2020/12/easy-wp-smtp-zero-day_1.png

Feito isso, a varredura de enumeração de nome de usuário é executada para localizar o login de administrador.

Os hackers também podem realizar a mesma tarefa usando as varreduras de obtenção do autor (/?author=1). Eles acessam a página de login e solicitam a redefinição da senha do administrador:

Em seguida, eles acessam o log de depuração do SMTP do Easy WP novamente para copiar o link de redefinição enviado pelo WordPress:

Assim que o link é recebido, eles redefinem a senha do administrador:

Depois de fazerem login no painel de administração, plug-ins invasores foram instalados.

É altamente recomendável e aconselhado que todos os usuários atualizem este plugin imediatamente.