Em dezembro de 2014 milhares de páginas baseadas no WordPress foram alvo de ataques informáticos. O problema resume-se a uma vulnerabilidade do tipo Local File Inclusion (LFI) de um plugin largamente utilizado em templates do WordPress, Revolution Slider (revslider).
In December 2014 thousands of pages based on WordPress suffered a large amount of cyber attacks. The problem boils down to a Local File Inclusion (LFI) vulnerability, a widely used plugin in WordPress templates, Revolution Slider (revslider).
Este é um problema bastante sério, que permite ao atacante o acesso a ficheiros de sistema sem qualquer restrição, por exemplo o ficheiro /etc/passwd ou o ficheiro wp-config.php do WordPress, que possui os dados de autenticação com a base de dados.
This is a serious problem, which allows the attacker access to system files without any restrictions, for example the file / etc / passwd or the WordPress wp-config.php file, which has the authentication data with the system data base.
LFI exploit: http://yourdomainhere.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
Para mais informação sobre esta vulnerabilidade ficam algumas fontes:
More information:
http://blog.sucuri.net/2014/09/slider-revolution-plugin-critical-vulnerability-being-exploited.html
A solução para correção da vulnerabilidade é a atualização do plugin para a versão mais atual, no entanto, isso pode trazer alguns problemas de compatibilidade e depêndencia em determinados sistemas. Para tal, é aqui distribuído um patch corretivo.
The solution to vulnerability patch is updating the plugin to the latest version, however, this can bring some compatibility problems and dependence on certain systems. To this end, a corrective patch is herein distributed.
Como usar o patch? (How use it?)
1. Descarregar o patch através do seguinte endereço: https://github.com/sirpedrotavares/patch-LFI-revolution-slider-vulnerability
Get the patch from: https://github.com/sirpedrotavares/patch-LFI-revolution-slider-vulnerability
2. Tem duas possibilidades de correção, (i): usando um bash script disponibilizado junto do patch, ou se for um utilizador experiente, (ii): usar o patch corretivo diretamente no ficheiro.
O ficheiro a ser corrigido é o seguinte: image_view.class.php, e pode ser encontrado nas diretorias abaixo.
In order to resolve this vulnerability you have two possibilities: (i): using a bash script provided with the patch, or if you are an experienced user, (ii): use the corrective patch directly in the file.
The file to be updated is as follows: image_view.class.php, and can be found on the directories described below.
wp-content/plugins/revslider/inc_php/framework/
wp-content/plugins/revslider/inc_php/
wp-content/themes/(your theme name)/revslider/framework/inc_php/
wp-content/themes/(your theme name)/revslider/inc_php/
Para usar o patch corretivo através do bash script tem fazer no seu linux terminal:
To use it, enter in the command line:
./find_wp_location {wordpress_path}
ou
or
./find_wp_location {wordpress_path} {theme_name}
No final do processo será apresentada a seguinte mensagem no terminal:
At the end, the follows message is presented in terminal:
patching file {wordpress_path}/wp-content/plugins/revslider/inc_php/image_view.class.php