Compartilhe:

Olá Pessoal!
Neste novo post irei falar um pouco sobre a divulgação de falha de segurança no plugin do WordPress W3 Total Cache. Podemos dizer que este plugin é largamente utilizado (1.389.519 downloads até o momento em que o escrevo) e por isto, creio que esta falha pode ser considerada séria, uma vez que, apesar de tudo, senhas fortes geralmente não são empregadas, infelizmente.
De acordo com a divulgação, ao realizar a instalação do plugin, por padrão, o administrador está abrindo duas avenidas para ataques ao seu website:

  1. Listagem no diretório de cache: possibilitando a navegação neste diretório e download de todo o cache de chaves do banco de dados e extração de informações sensíveis tais como hashes de senhas;
  2. Arquivos publicamente disponíveis e além disso, os valores das chaves e nomes dos arquivos dos itens de cache do banco de dados são facilmente previsíveis;

A falha está relacionada a configuração incompleta ou até mesmo incorreta do plugin, o pesquisador responsável pela publicação (Jason A. Donenfeld, de codinome zx2c4) também divulgou um exploit (curiosamente batizado de W3 Total Fail) e um vídeo mostrando o artefato em uso como prova de conceito, este vídeo poderá ser observado logo abaixo:

A exploração desta falha, quando resulta em sucesso, disponibiliza informações sensíveis ao atacante, tais como o hash das senhas de usuários, possibilitando ataques posteriores utilizando ferramentas de força bruta como o John the Ripper. Se os usuários estiverem utilizando senhas fáceis, o website certamente será comprometido.
A proteção contra este tipo de ataque é ligeiramente fácil, basta realizar ajustes no arquivo .htaccess desativando a listagem de diretório (Options -Indexes) e desativando acesso público a estes arquivos (deny from all), além de, é claro, evitar utilizar senhas fáceis e alterar estas senhas periodicamente. Ainda não houve atualização do plugin em questão.
Até a próxima e um Feliz Natal à todos!
Fonte: Full Disclosure